JP7013193B2 - System, system control method, voice control device, voice control device control method, and program - Google Patents
System, system control method, voice control device, voice control device control method, and program Download PDFInfo
- Publication number
- JP7013193B2 JP7013193B2 JP2017197216A JP2017197216A JP7013193B2 JP 7013193 B2 JP7013193 B2 JP 7013193B2 JP 2017197216 A JP2017197216 A JP 2017197216A JP 2017197216 A JP2017197216 A JP 2017197216A JP 7013193 B2 JP7013193 B2 JP 7013193B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- voice
- information
- user
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 183
- 230000008569 process Effects 0.000 claims description 154
- 238000012545 processing Methods 0.000 claims description 107
- 230000010365 information processing Effects 0.000 claims description 98
- 238000004891 communication Methods 0.000 claims description 48
- 230000004044 response Effects 0.000 claims description 36
- 238000012795 verification Methods 0.000 claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 57
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000004308 accommodation Effects 0.000 description 11
- 238000013500 data storage Methods 0.000 description 11
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 6
- 210000003462 vein Anatomy 0.000 description 4
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 210000000554 iris Anatomy 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/22—Procedures used during a speech recognition process, e.g. man-machine dialogue
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/22—Procedures used during a speech recognition process, e.g. man-machine dialogue
- G10L2015/223—Execution procedure of a spoken command
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Multimedia (AREA)
- Acoustics & Sound (AREA)
- Human Computer Interaction (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、セキュアな認証方式を提供し、かつユーザの利便性を向上するためのシステムに関する。 The present invention relates to a system for providing a secure authentication method and improving user convenience.
近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Online)が注目されている。生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、従来のID/パスワード認証におけるパスワードと異なり、情報を書き換えることができないため、情報漏洩が致命的になる。 In recent years, FIDO (Fast Identity Online) has been attracting attention as a new authentication system including biometric authentication. Biometric information such as fingerprints and veins used in biometric authentication cannot be rewritten unlike the password in conventional ID / password authentication when the information leaks to the outside, so information leakage is fatal. Become.
これに対して、FIDOは、予めユーザの手元にあるデバイスとWebサービスを提供するサーバとの間で登録処理を行っておく。登録処理では、デバイスにはユーザの生体情報と紐付いた秘密鍵が保存され、サーバにはその生体認証に紐付く認証識別情報や秘密鍵のペアとなる公開鍵などの情報が登録される。そして、認証は、インターネットを経由してサーバ上で行うのではなく、ユーザの手元にあるデバイス上で行い、ネットワーク上には秘密鍵で署名された認証結果が流れる。つまり、生体情報がネットワーク上を流れることがないため、情報漏洩のリスクが少ないと言える。 On the other hand, FIDO performs registration processing in advance between the device in the user's hand and the server that provides the Web service. In the registration process, the device stores the private key associated with the biometric information of the user, and the server registers information such as the authentication identification information associated with the biometric authentication and the public key that is a pair of the private key. Then, the authentication is performed not on the server via the Internet but on the device in the user's hand, and the authentication result signed with the private key flows on the network. In other words, since biometric information does not flow on the network, it can be said that the risk of information leakage is low.
一方、近年、スピーカ機能を有する音声アシスタントデバイス(音声操作装置)が一般的に利用されている。以下、音声アシスタントデバイスを音声アシスタントと呼ぶことにする。音声アシスタントは、音声認識機能によりユーザの発話を解釈し、ユーザによる様々な指示を実行する機能を持つ情報機器である。音声アシスタントは、音声による指示が可能となることで、従来のパーソナルコンピュータやスマートフォンなどにおいてキー操作やタッチ入力をしていた手間が省けるという利点がある。 On the other hand, in recent years, a voice assistant device (voice operation device) having a speaker function has been generally used. Hereinafter, the voice assistant device will be referred to as a voice assistant. The voice assistant is an information device having a function of interpreting a user's utterance by a voice recognition function and executing various instructions by the user. The voice assistant has an advantage that it is possible to give instructions by voice, which saves the trouble of key operation and touch input in a conventional personal computer or smartphone.
音声アシスタントの利用方法の一例として、自宅のリビングなどに音声アシスタントを設置し、ユーザが音声で指示を行うことで所望の音楽を流したり、インターネット上に公開されている通信販売サービスを利用して商品の注文を行ったりすることができる。また、音声アシスタントは、自宅のみならず、ホテルなどの宿泊施設をはじめとした公共施設への導入も進められている。 As an example of how to use the voice assistant, install the voice assistant in the living room at home and play the desired music by the user giving instructions by voice, or use the mail-order service published on the Internet. You can order products. In addition, voice assistants are being introduced not only to homes but also to public facilities such as hotels and other accommodation facilities.
ホテルなどの宿泊施設では、一般的に、ルームサービスを始めとして、滞在客向けのイベントの検索やそのチケットの購入など、総合的なサービスを提供している。そのようなサービス提供にあたって、滞在客にとって面倒な作業の必要がなく、容易にサービスを受けられるための手段として、音声アシスタントが期待されている。 Accommodations such as hotels generally provide comprehensive services such as room service, searching for events for guests, and purchasing tickets for them. In providing such a service, a voice assistant is expected as a means for the guest to easily receive the service without the need for troublesome work.
特許文献1は、ホテルにおいて、ルームキーと暗証番号を使用したサービスの提供や決済を行うホテル来客サーバシステムが開示されている。特許文献1では、ホテルのルームキーに、あらかじめルームナンバー、暗証番号、顧客番号又は支払金額等の情報を記憶したRFID無線タグが添付されており、支払をチェックアウト時に一括で行うことが開示されている。 Patent Document 1 discloses a hotel visitor server system that provides services and makes payments using a room key and a personal identification number at a hotel. Patent Document 1 discloses that an RFID wireless tag that stores information such as a room number, a personal identification number, a customer number, or a payment amount is attached to a hotel room key in advance, and payment is made in a lump sum at checkout. ing.
従来のIDやパスワードを用いる認証方法では、ユーザが各種サービスを受ける場面においてIDやパスワードを入力する必要があり、入力の手間や、それらの情報を覚えておく必要があるなど、利便性が良いとはいえない。またIDやパスワードの情報が漏洩するリスクも残る。 The conventional authentication method using an ID and password is convenient because it is necessary for the user to enter the ID and password when receiving various services, and it is necessary to take the trouble of inputting and to remember the information. Not really. There is also a risk that ID and password information will be leaked.
しかし、ホテルなど不特定多数の人が利用し得る公共の場において、ユーザが音声アシスタントを介してサービスを利用する場合、上述したFIDOのような認証方法を利用するには、音声アシスタントに生体情報に紐付いた各種情報を保存する必要がある。以下、生体情報に紐付いた各種情報を生体認証情報と呼ぶことにする。自宅で使用する音声アシスタントであれば生体認証情報を保存することに問題はないが、不特定多数が使用する場所に置いてあるデバイスに生体認証情報を登録するのは、生体認証情報の漏洩の可能性からユーザが抵抗を感じることが予想される。 However, when a user uses a service via a voice assistant in a public place such as a hotel that can be used by an unspecified number of people, in order to use an authentication method such as FIDO described above, the voice assistant is provided with biometric information. It is necessary to save various information associated with. Hereinafter, various types of information associated with biometric information will be referred to as biometric authentication information. If it is a voice assistant used at home, there is no problem in storing biometric information, but registering biometric information on a device placed in a place used by an unspecified number of people is a leak of biometric information. It is expected that the user will feel resistance from the possibility.
本発明は、ユーザの利便性を向上し、かつセキュアな認証方式を提供することが可能なシステムを提供することを目的とする。 An object of the present invention is to provide a system capable of improving user convenience and providing a secure authentication method.
本発明の一実施形態のシステムは、生体認証のための認証モジュール、および該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段を備える情報処理端末と、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置と、を含むシステムであって、前記音声操作装置は、ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、前記外部システムから、認証要求を受信する受信手段と、前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する第2の要求手段と、前記外部システムに対して、前記情報処理端末からの認証結果を送信する送信手段と、を有し、前記情報処理端末は、前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する実行手段と、前記生体認証処理による認証結果を前記音声操作装置に送信する送信手段と、を有し、前記生体認証処理による認証結果は、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名を含む。 The system of one embodiment of the present invention is an information processing terminal provided with an authentication module for bioauthentication and a tamper-resistant storage means for storing user biometric information necessary for performing authentication processing by the authentication module. A system including a voice operating device that receives a voice input and executes a process corresponding to the input, and the voice operating device receives the input of the user's voice and receives the input to the external system. A first requesting means for making a corresponding processing request, a receiving means for receiving an authentication request from the external system, and an authentication process for the user's information processing terminal are requested via wireless communication in accordance with the authentication request. It has a second requesting means and a transmitting means for transmitting an authentication result from the information processing terminal to the external system, and the information processing terminal responds to a request for authentication processing from the voice operating device. Correspondingly, there are an execution means for executing the bioauthentication process using the biometric information stored in the authentication module and the storage means, and a transmission means for transmitting the authentication result by the bioauthentication process to the voice operation device. Then, the authentication result by the biometric authentication process is the verification data issued by the external system in which the private key stored in the storage means in association with the biometric information and the public key to be a pair of the private key are registered. Includes signatures created by using and .
本発明のシステムによれば、ユーザの利便性を向上し、かつセキュアな認証方式を提供することができる。 According to the system of the present invention, it is possible to improve the convenience of the user and provide a secure authentication method.
以下、本発明を実施するための形態について図面などを参照して説明する。
なお、本発明はネットワークを介して外部システムから提供されるサービスがユーザを認証するために、ユーザの手元にあるデバイス(情報処理端末)上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みに関するものである。これは、サービスにユーザの手元にあるデバイスでの生体認証に紐付く情報、例えば、認証識別情報、公開鍵などをあらかじめ登録しておくことで実現することができる。
Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings and the like.
In the present invention, in order for a service provided from an external system via a network to authenticate the user, biometric authentication is performed on the device (information processing terminal) in the user's hand, and the service is based on the result. It is related to the mechanism for authenticating users. This can be realized by registering in advance information associated with biometric authentication on the device in the user's hand, such as authentication identification information and public key, in the service.
このような仕組みの一例としてFIDOを挙げたが、本発明はFIDOに限定したものではないことをあらかじめ断わっておく。なお、ユーザの手元にある生体認証を行うデバイスとして本実施形態では、ユーザが保有する携帯端末103を一例として説明するが、これに限られるものではない。第2実施形態では、その他の例として、音声アシスタント105やサーバ102が生体認証を行う場合について説明する。
Although FIDO is mentioned as an example of such a mechanism, it should be noted in advance that the present invention is not limited to FIDO. In the present embodiment, the
[第1実施形態]
図1は、本発明の一実施形態に係るシステムの全体構成の一例を示す図である。
図1に示すシステムは、サーバ102、携帯端末103、および音声アシスタント(音声操作装置)105a~105cを備える。
[First Embodiment]
FIG. 1 is a diagram showing an example of an overall configuration of a system according to an embodiment of the present invention.
The system shown in FIG. 1 includes a
なお、説明上、音声アシスタント105a~105cに共通する事項に関しては、音声アシスタント105として説明を行う。図1では、音声アシスタント105はネットワーク101に3台接続されており、複数の音声アシスタント105が設置されていることを示しているが、これに限られるものではなく、1台であっても、複数台であってもよい。また、サーバ102は、サービスを提供する外部システムであって、複数台の装置により構成されていてもよく、一部または全部を仮想マシンやストレージなどのリソースを用いて構築してもよい。
For the sake of explanation, the matters common to the
サーバ102と音声アシスタント105とは、ネットワーク101を介して接続される。ネットワーク101は、例えば、インターネット等のLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれかである。また、ネットワーク101は、これらの組み合わせにより実現される、いわゆる通信ネットワークである。ネットワーク101は、データの送受信が可能であればよい。
The
サーバ102および音声アシスタント105は、携帯端末103とネットワーク106を介して接続される。ネットワーク106は、LANなどの上述したネットワーク回線に加え、例えば、NFC(Near Field Communication)やBluetooth(登録商標)等の近距離無線通信なども含む。
The
本実施形態では、音声アシスタントが、ホテルなどの宿泊施設に設置されているものとする。音声アシスタント105a~105cは、それぞれホテルの部屋であるRoom104a~104cに設置されている。すなわち、Room104aには音声アシスタント105aが設置されている。なお、説明上、Room104a~104cに共通する事項に関しては、Room104として説明を行う。
In this embodiment, it is assumed that the voice assistant is installed in an accommodation facility such as a hotel. The
図2は、サーバ102のハードウェア構成例を示す図である。
CPU201は、ROM203に格納されているプログラムや、外部メモリ210からRAM202にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU201が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
FIG. 2 is a diagram showing a hardware configuration example of the
The
RAM202は、CPU201のメインメモリであり、ワークエリア等として機能する。キーボードコントローラ204は、キーボード208や不図示のポインティングデバイスからの操作入力を制御する。ポインティングデバイスは、例えば、マウス、タッチパッド、タッチパネル、トラックボールなどである。ディスプレイコントローラ205は、ディスプレイ209の表示を制御する。
The
ディスクコントローラ206は、各種データを記憶するハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ210へのデータアクセスを制御する。ネットワークI/F207は、ネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。近接通信I/F211は、NFCやBluetooth(登録商標)などの近接通信用の通信方式に対応したネットワークI/Fであり、携帯端末103等と通信し、データのやり取りを行う。
The
図3は、携帯端末103のハードウェア構成例を示す図である。
CPU222は、ROM224および記憶装置225に格納されているプログラムを実行し、内部バス221を介して後述する各構成を総括的に制御する。該プログラムは、後述する各フローチャートを実現するプログラムも含む。RAM223は、CPU222のメモリやワークエリアとして機能する。
FIG. 3 is a diagram showing a hardware configuration example of the
The
記憶装置225は、ソリッドステートドライブ(SSD)やSDメモリカードなどの記憶装置であり、外部記憶装置として機能する。Tamper Module(TPM)226は、機密情報を処理したり格納したりする目的で、格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶手段である。ネットワークI/F227は、外部のネットワーク機器と片方向または双方向にデータをやり取りする。
The
生体情報センサ228は、ユーザの生体情報を読取るセンサであり、例えばユーザの指紋、虹彩、静脈、声紋、顔画像などの生体情報を読み取り信号に変換する。なお、生体情報は、これらに限られるものではない。タッチパネル229は、表示と入力の2つの機能を備えており、アプリケーションの画面やキーボードなどを表示したりするとともに、ユーザが画面に手や専用のペンで圧力を加えることにより、触れられた画面位置情報を外部へ信号情報として出力する。
The
出力された信号情報をアプリケーションが利用することで、ユーザはタッチパネル229を通じてアプリケーションを操作することができる。近接通信I/F230は、NFCやBluetooth(登録商標)などの近接通信用の通信方式に対応したネットワークI/Fであり、サーバ102等と通信し、データのやり取りを行う。
By using the output signal information by the application, the user can operate the application through the
図4は、音声アシスタント105のハードウェア構成例を示す図である。
CPU241は、ROM243に格納されているプログラムや、外部メモリ248からRAM242にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU241が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
FIG. 4 is a diagram showing a hardware configuration example of the
The
RAM242は、CPU241のメインメモリであり、ワークエリア等として機能する。ディスクコントローラ244は、各種データを記憶するハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ248へのデータアクセスを制御する。ネットワークI/F245は、ネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。スピーカコントローラ246は、スピーカ249を制御する。マイクコントローラ247は、マイク250を制御する。
The
なお、音声アシスタント105は、図4に示したハードウェア構成に限られるものではない。音声アシスタントは、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置であって、例えば、後述する第2実施形態において、生体認証処理を実行することも可能である。この場合、音声アシスタント105は、生体情報を読み取るためのハードウェア、例えば、カメラ等を備えていてもよい。
The
図5(A)は、サーバ102の機能構成の一例を示す図である。
サーバ102では、ユーザに提供するサービスの一例としてホテルサービス310が動作する。ホテルサービス310は、サーバ102が有するROM203に格納されているプログラムを、CPU201がRAM202に読み出して実行することで実現される。
FIG. 5A is a diagram showing an example of the functional configuration of the
On the
ホテルサービス310は、登録処理部311、データ格納部312、Authenticator情報処理部313、Authenticator情報格納部314、生体認証制御部315、サービス処理部316、および通信部317を有する。登録処理部311は、ユーザ情報やユーザの宿泊履歴などのデータをデータ格納部312に格納するソフトウェアモジュールである。
The
Authenticator情報処理部313は、通信部317が受信したクレデンシャルを用いて、後述するAuthenticator330に関する情報をAuthenticator情報格納部314に格納するソフトウェアモジュールである。また、Authenticator情報処理部313は、通信部317が受信した後述するアサーション情報(Assertion)を検証する。
The Authenticator
通信部317は、ネットワークI/F207を介して音声アシスタント105や携帯端末103などの外部の機器と通信するためのソフトウェアモジュールである。Authenticator情報格納部314は、表Gを用いて後述するAuthenticator330に関する情報(Authenticator情報)を外部メモリ210や外部のストレージシステム(不図示)に格納するソフトウェアモジュールである。
The
生体認証制御部315は、Authenticator330に生体認証の要求を行い、生体認証の結果を受け取るソフトウェアモジュールである。本実施形態では、生体認証制御部315は、音声アシスタント105を介して、携帯端末103が有するAuthenticator330に対して生体認証の要求を行う。なお、本実施形態では、生体認証制御部315は、ホテルサービス310に含まれるが、これに限られるものではない。
The biometric
例えば、生体認証制御部315をホテルサービス310とは独立して構成し、ホテルサービス310が、独立した生体認証制御部315を呼び出すようにしてもよい。このように、生体認証制御部315をホテルサービス310から独立させることで、ホテルサービス310だけでなく、他のサービスが生体認証制御部315を呼び出せるような構成にすることができる。
For example, the biometric
サービス処理部316は、通信部317が受信したサービス要求に応じて、サービス情報を検索したりサービス予約を行ったりするソフトウェアモジュールである。サービス処理部316は、表Dを用いて後述するサービス提供に関する情報(サービス提供情報)をデータ格納部312に格納する。
The
図5(B)は、携帯端末103の機能構成の一例を示す図である。
携帯端末103では、アプリケーション320とAuthenticator330が動作する。アプリケーション320およびAuthenticator330は、携帯端末103が有するROM224に格納されているプログラムを、CPU222がRAM223に読み出して実行することで実現される。
FIG. 5B is a diagram showing an example of the functional configuration of the
On the
アプリケーション320は、サーバ102と連携して、本実施形態における生体情報を用いた認証機能やサーバ102のサービスをユーザに提供する。アプリケーション320は、携帯端末103にインストールされたネイティブアプリケーションやWebブラウザである。アプリケーション320は、表示部321、通信部322、およびAuthenticator登録制御部323を有する。
The
表示部321は、タッチパネル229を介して、携帯端末103にインストールされたアプリケーションのUIを提供したりユーザの操作を受け付けたりするソフトウェアモジュールである。通信部322は、ネットワークI/F227または近接通信I/F230を介してサーバ102などの外部の機器と通信するためのソフトウェアモジュールである。Authenticator登録制御部323は、Authenticator330に対して後述するクレデンシャルの作成要求を行うソフトウェアモジュールである。
The display unit 321 is a software module that provides the UI of the application installed on the
なお、本実施形態では、Authenticator登録制御部323は、アプリケーション320に含まれるが、これに限られるものではない。例えば、Authenticator登録制御部323をアプリケーション320とは独立して構成し、アプリケーション320が、独立したAuthenticator登録制御部323を呼び出すようにしてもよい。また、Authenticator登録制御部313は、OSに標準搭載されていてもよい。
In the present embodiment, the Authenticator
このように、Authenticator登録制御部323をアプリケーション320から独立させることで、アプリケーション320だけでなく他のアプリケーションがAuthenticator登録制御部323を呼び出せるような構成になる。
In this way, by making the Authenticator
Authenticator330は、生体情報センサ228から読み取った生体情報を用いた生体認証のための認証モジュールである。Authenticator330は、Authenticator登録処理部331、生体認証処理部332、認証情報格納部333、および生体情報要求部334を有する。
The
Authenticator登録処理部331は、アプリケーション320のAuthenticator登録制御部323などからクレデンシャルの作成要求を受け付ける。そして、ペアの鍵(秘密鍵および公開鍵)の作成やクレデンシャルの作成を行うソフトウェアモジュールである。生体認証処理部332は、ホテルサービス310の生体認証制御部315などから生体認証要求を受け付けて、生体情報センサ228により読み取った生体情報を用いた生体認証を行うソフトウェアモジュールである。
The Authenticator registration processing unit 331 receives a credential creation request from the Authenticator
認証情報格納部333は、認証情報などをTPM226に対して格納するソフトウェアモジュールである。認証情報は、例えば、後述する表Aに示す情報である。生体情報要求部334は、生体情報の入力を受け付けるためのUIを、タッチパネル229を介してユーザに提供するソフトウェアモジュールである。
The authentication
図5(C)は、音声アシスタント105の機能構成の一例を示す図である。
音声アシスタント105では、音声サービス340が動作する。音声サービス340は、音声アシスタント105が有するROM243に格納されているプログラムを、CPU241がRAM242に読み出して実行することで実現される。音声サービス340は、サーバ102と連携して、サーバ102のサービスをユーザに提供する。
FIG. 5C is a diagram showing an example of the functional configuration of the
In the
音声サービス340は、音声受信部341、音声解析部342、音声発話部343、生体認証制御部344、および通信部345を有する。音声受信部341は、音声アシスタント105が有するマイク250を介してユーザが発した音声を受信するソフトウェアモジュールである。音声解析部342は、音声受信部341が受信した音声を解析するソフトウェアモジュールである。
The
音声発話部343は、音声アシスタント105が有するスピーカ249を介してユーザに音声による案内を行うソフトウェアモジュールである。生体認証制御部344は、Authenticator330に生体認証の要求を行い、生体認証の結果を受け取るソフトウェアモジュールである。通信部345は、ネットワークI/F245を介してサーバ102や携帯端末103などの外部の機器と通信するためのソフトウェアモジュールである。
The
次に、携帯端末103およびサーバ102が格納する各種データについて説明する。
表Aは、携帯端末103が有するAuthenticator330の認証情報格納部333がTPM226に格納するデータの一例である。
Next, various data stored in the
Table A is an example of data stored in the
表Aに示す認証情報管理テーブルは、1つのレコードが1つの認証情報のエントリを示す。表Aのレコードは、携帯端末103がAuthenticator330をサーバ102のホテルサービス310に登録する際に作成され、表Aに追加される。認証情報ID列には、各認証情報を一意に識別するためのIDを格納する。サービスID列には、生体情報を用いた認証機能を利用するサービスを一意に識別するためのIDを格納する。
In the authentication information management table shown in Table A, one record indicates one authentication information entry. The record of Table A is created when the
本実施形態では、サービスIDとしてサービスのドメイン名、詳細にはトップレベルドメインおよびセカンドレベルドメインの情報を使用する。例えば、ホテルサービス310のURLがhttp://www.hotel‐service.comであった場合に、該ホテルサービス310のサービスIDは、hotel‐service.comとする。秘密鍵列には、作成されたペアの鍵のうち、秘密鍵を格納する。秘密鍵に対応する(ペアとなる)公開鍵は、サービスID列に示されるサービスに登録される。
In this embodiment, the domain name of the service is used as the service ID, and in detail, the information of the top-level domain and the second-level domain is used. For example, when the URL of the
生体情報ID列には、生体情報の特徴量に対応するIDを格納する。認証情報管理テーブルの各列に対応する情報を格納する手順、および公開鍵をサービスに格納する手順については後述する。なお、表Aに示す認証情報管理テーブルは一例であり、これに限られるものではなく、他の情報を格納していてもよい。例えば、各サービスにおいて従来のユーザIDとパスワードの一致を検証する認証等で使用する、サービスがユーザを一意に識別するためのIDを格納してもよい。 In the biometric information ID column, an ID corresponding to the feature amount of the biometric information is stored. The procedure for storing the information corresponding to each column of the authentication information management table and the procedure for storing the public key in the service will be described later. The authentication information management table shown in Table A is an example, and is not limited to this, and other information may be stored. For example, an ID for the service to uniquely identify the user, which is used in authentication for verifying the match between the conventional user ID and the password in each service, may be stored.
表B~表Gは、サーバ102が有するホテルサービス310のデータ格納部312およびAuthenticator情報格納部314が外部メモリ210等に格納するデータの一例である。
Tables B to G are examples of data stored in the
表Bに示すユーザ情報管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。ユーザ情報管理テーブルは、1つのレコードが1つのユーザ情報を示す。ユーザID列には、ホテルサービス310のユーザを一意に識別するためのIDを格納する。パスワード列には、ユーザを認証するためのパスワードを格納する。パスワードは、ユーザがホテルサービス310にユーザ登録を行う際に、指定する。また、ユーザ情報管理テーブルは、他にもユーザの氏名、住所、年齢、職業など、ホテルのチェックイン時に要求したユーザに関する属性情報が格納されてもよい。
The user information management table shown in Table B is data managed by the
表Cに示す宿泊履歴管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。宿泊履歴管理テーブルは、1つのレコードが1つのユーザの1回の宿泊情報を示す。ユーザID列には、ユーザ情報管理テーブル(表B)にて管理するユーザ情報のユーザID列の値が格納される。また、宿泊履歴管理テーブルは、他に1回の宿泊情報として、チェックイン日時、チェックアウト日時、宿泊した部屋のルームナンバー、宿泊した部屋に設置された音声アシスタントを特定するためのIDを格納する。
The accommodation history management table shown in Table C is data managed by the
表Dに示すサービス情報管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。サービス情報管理テーブルは、1つのレコードが1つのユーザに対する1回のサービス提供状況を示す。ユーザID例には、上述した表Bおよび表CのユーザID列と同様の値が格納される。また、サービス情報管理テーブルは、ユーザに提供するサービスを特定するための情報として以下の項目を格納する。すなわち、サービスの提供内容を示すサービスID、サービス詳細、サービスを提供した日時等の情報、および該サービスが決済を伴うサービスの場合、金額や決済情報等が格納される。
The service information management table shown in Table D is data managed by the
表Eに示す紐付け情報管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。紐付け情報管理テーブルは、ユーザが宿泊した部屋に設置された音声アシスタント105とユーザが有する携帯端末103であって、ホテルサービス310に登録されたAuthenticator330とを紐付ける。
The association information management table shown in Table E is data managed by the
一例として、1つの部屋に1つの音声アシスタント105が設置されている場合で説明する。Room104aには音声アシスタント105aが設置されている。Room104aに宿泊したユーザが後述するAuthenticatorの登録処理においてAuthenticator330を登録すると、音声アシスタント105aのIDと、登録されたAuthenticatorのIDとが紐付けられて格納される。
As an example, the case where one
なお、1つの部屋で2人以上のユーザが音声アシスタント105を利用する場合もある。この場合、Authenticatorの登録がそれぞれのユーザが保有する携帯端末103のAuthenticator330に対して行われる。そして、紐付け情報管理テーブルには、1つのアシスタント105に対して、2以上のAuthenticator330が紐付いて登録される。
In some cases, two or more users may use the
表Fに示すattestationチャレンジ管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。attestationチャレンジ管理テーブルは、1つのレコードが1つのattestationチャレンジの情報を示す。attestationチャレンジは、チャレンジレスポンス認証を行うための検証用データとして利用するパラメータであり、ユーザごとに発行される。
The attestation challenge management table shown in Table F is data managed by the
attestationチャレンジの発行処理については後述する。attestationチャレンジ列には、attestationチャレンジの値を格納する。ユーザID列には、attestationチャレンジを発行したユーザのユーザIDを格納する。有効期限列には、attestationチャレンジの有効期限を格納する。 The issuance process of the attestation challenge will be described later. The value of the attestation challenge is stored in the attestation challenge column. In the user ID column, the user ID of the user who issued the attestation challenge is stored. The expiration date of the attestation challenge is stored in the expiration date column.
表Gに示すAuthenticator情報管理テーブルは、ホテルサービス310のAuthenticator情報格納部314が管理するデータである。Authenticator情報管理テーブルは、1つのレコードが1つのAuthenticator情報を示す。サーバ102においてAuthenticator330の登録を行うと、Authenticator情報管理テーブルにレコードが追加される。
The Authenticator information management table shown in Table G is data managed by the Authenticator
認証情報ID列には、登録されたAuthenticator330が認証情報管理テーブル(表A)にて管理する認証情報の認証情報ID列の値が格納される。公開鍵列には、Authenticator330が作成し、認証情報管理テーブル(表A)にて管理する秘密鍵に対応する(ペアになる)公開鍵を格納する。
In the authentication information ID column, the value of the authentication information ID column of the authentication information managed by the registered
すなわち、認証情報管理テーブル(表A)とAuthenticator情報管理テーブル(表G)において認証情報IDの値が同一の秘密鍵と公開鍵では、表Aの秘密鍵で暗号化されたデータは、表Gの公開鍵で復号化できるということである。ユーザID列には、ホテルサービス310がユーザを一意に識別するためのIDを格納する。
That is, in the private key and the public key having the same authentication information ID value in the authentication information management table (Table A) and the attendantor information management table (Table G), the data encrypted with the private key in Table A is shown in Table G. It means that it can be decrypted with the public key of. In the user ID column, an ID for the
次に、図6を用いて、ホテルの新規の宿泊客(ユーザ)がホテルにチェックインする際に、ホテルサービス310の利用を開始する処理について説明する。
ホテルサービス310の利用を開始する処理において、ユーザが保有する携帯端末103が有するAuthenticator330のサーバ102への登録処理が実行される。
Next, with reference to FIG. 6, a process of starting the use of the
In the process of starting the use of the
以下、携帯端末103のAuthenticator330を登録する場合について説明するが、Authenticatorを音声アシスタント105が有する場合であっても同様である。なお、Authenticator330の情報をサーバ102に登録することを、単にAuthenticatorの登録と呼ぶ。
Hereinafter, the case of registering the
なお、ホテルサービス310を利用するために、ユーザは、携帯端末103にホテルサービス310と連携するアプリケーション320を予めインストールしておくものとする。または、携帯端末103のWebブラウザにおいて、ホテルサービス310が提供するWebサービスのURLを指定してホテルサービス310を利用するためのサービス画面を表示させるようにしてもよい。
In order to use the
以下、ユーザが携帯端末103のアプリケーション320を用いてホテルサービス310の利用を開始する処理を実行する場合について説明する。まず、アプリケーション320は、ユーザの操作によりチェックイン画面を表示する。具体的には、アプリケーション320のメニュー表示(不図示)等を操作することにより、チェックイン画面は表示される。
Hereinafter, a case where the user executes a process of starting the use of the
図9は、アプリケーション320の表示部321が表示するチェックイン画面の一例である。
ユーザは、氏名、住所、年齢、職業など、ホテルのチェックインに必要なユーザに関する属性情報およびホテルサービス310で利用するパスワードを入力する。
FIG. 9 is an example of a check-in screen displayed by the display unit 321 of the
The user inputs attribute information about the user required for hotel check-in, such as name, address, age, occupation, and a password used in the
図6の説明に戻る。ステップS401にて、アプリケーション320は、ユーザ情報の入力を受け付けると、通信部322を介してホテルサービス310へ該ユーザの利用登録要求を送信する。なお、該要求には、ユーザが入力した属性情報およびパスワードが含まれる。ホテルサービス310の通信部317は、ステップS401でアプリケーション320から送信された要求を受信する。
Returning to the description of FIG. In step S401, when the
ステップS402にて、ホテルサービス310の登録処理部311は、ユーザIDを発行し、データ格納部312のユーザ情報管理テーブル(表B)に該ユーザIDを含むユーザ情報を格納する。ユーザ情報には、ステップS401にて受信した属性情報およびパスワードが含まれる。ステップS403にて、ホテルサービス310のAuthenticator情報処理部313は、通信部317を介してアプリケーション320へクレデンシャル作成要求を送信する。
In step S402, the registration processing unit 311 of the
以下、クレデンシャル作成要求に含まれるパラメータについて説明する。
クレデンシャル作成要求に含まれるパラメータは、アカウント情報、暗号化パラメータ、attestationチャレンジ、および認証拡張領域から構成される。アカウント情報には、ホテルサービス310における、ステップS402で登録したユーザIDや、該ユーザIDと紐づく属性情報が格納される。
Hereinafter, the parameters included in the credential creation request will be described.
The parameters included in the credential creation request consist of account information, encryption parameters, attribution challenge, and authentication extension area. In the account information, the user ID registered in step S402 in the
暗号化パラメータには、ホテルサービス310がサポートしている暗号化アルゴリズムなど、登録する認証情報に関する属性情報が格納される。attestationチャレンジには、チャレンジレスポンス認証を行うために利用する検証用データが格納される。検証用データ、すなわちattestationチャレンジは、ステップS402にてクレデンシャル作成要求に含まれるパラメータを作成する際に作成される。
The encryption parameter stores attribute information related to the authentication information to be registered, such as an encryption algorithm supported by the
そして、作成されたattestationチャレンジは、attestationチャレンジ管理テーブル(表F)にユーザIDや有効期限などと紐付けて格納される。認証拡張領域には、ホテルサービス310が指定可能な拡張パラメータが格納される。例えば、認証拡張領域には、Authenticator330等の動作を制御するためのパラメータが格納される。
Then, the created attribution challenge is stored in the attribution challenge management table (Table F) in association with the user ID, the expiration date, and the like. Extension parameters that can be specified by the
図6の説明に戻る。アプリケーション320の通信部322は、ステップS403で送信されたクレデンシャル作成要求を受信する。クレデンシャル作成要求を受信すると、アプリケーション320の表示部321は、ユーザに対して生体認証を用いる生体情報の入力を求める生体情報登録画面を表示する。
Returning to the description of FIG. The
図10は、生体情報登録画面の一例である。
生体情報登録画面では、Authenticator330をホテルサービス310に登録するために、ユーザに生体情報の入力を促す。ボタン721は、指紋などの生体情報の読み取りを行うためのボタンであり、生体情報センサ228を備える。なお、生体情報として、静脈、虹彩、声紋、顔画像などの情報を利用でき、いずれかに限定するものではない。
FIG. 10 is an example of the biometric information registration screen.
On the biometric information registration screen, the user is urged to input biometric information in order to register the
ここでは、生体情報のいずれか、または任意の複数の生体情報の組み合わせを、生体認証に用いる生体情報として入力するように携帯端末103を構成する。また、本実施形態では、このようにチェックインする際に生体情報の入力を求めるが、これに限られるものではない。例えば、チェックインする際には生体情報の入力を求めず、実際に生体認証が必要になった時に後から行うようにしてもよい。
Here, the
生体情報登録画面において、生体情報センサ228により生体情報が読み取られると、アプリケーション320のAuthenticator登録制御部323は、該生体情報をAuthenticator330に渡し、クレデンシャルの作成を要求する。このとき該要求には、読み取った生体情報の他に、ステップS403にてホテルサービス310から受信したクレデンシャル作成要求に含まれるパラメータ、およびサービスIDが含まれる。
When the biometric information is read by the
サービスIDは、認証情報管理テーブル(表A)で説明したAuthenticator330の登録対象のサービスを一意に識別するためのIDである。この場合、ホテルサービス310のサービスIDが含まれることになる。また、Authenticator330をホテルサービス310に登録する際に使用するアプリケーション320を一意に特定するためのIDであるアプリケーションIDなどが含まれていてもよい。
The service ID is an ID for uniquely identifying the service to be registered in the
図6の説明に戻る。ステップS404にて、Authenticator330の生体認証処理部332は、アプリケーション320から受け取った生体情報の特徴量と生体情報を一意に識別するための生体情報IDを作成する。生体情報の特徴量は、指紋のパターン・虹彩の模様・静脈の形・声紋など個人に対してユニークであるものを、ユニーク性を損なわないような値に変換したものである。生体認証では、個人に対してユニークな該特徴量を用いて個人を特定する。
Returning to the description of FIG. In step S404, the biometric
ステップS405にて、Authenticator登録処理部331は、秘密鍵および公開鍵のペアと認証情報を一意に識別するための認証情報IDを作成する。そして、Authenticator登録処理部331は、認証情報格納部333を介してTPM226に格納されている認証情報管理テーブル(表A)に以下の情報を格納する。すなわち、ステップS404で作成された生体情報IDと、ステップS405で作成された秘密鍵および認証情報IDと、Authenticatorの登録対象のサービスIDとが格納される。
In step S405, the Authenticator registration processing unit 331 creates an authentication information ID for uniquely identifying the pair of the private key and the public key and the authentication information. Then, the Authenticator registration processing unit 331 stores the following information in the authentication information management table (Table A) stored in the
本実施形態では、サービスIDは、Authenticator330がアプリケーション320から受信したクレデンシャル作成の要求に含まれるホテルサービス310のサービスIDが格納される。ステップS406にて、Authenticator登録処理部331は、クレデンシャルを作成する。
In the present embodiment, as the service ID, the service ID of the
以下、クレデンシャルについて説明する。
クレデンシャルは、認証情報ID、アルゴリズム、公開鍵、attestationから構成される。認証情報IDは、ステップS405で作成し、認証情報管理テーブル(表A)に格納した認証情報IDである。また、公開鍵は、ステップS405で作成された鍵ペアの公開鍵である。
Hereinafter, the credentials will be described.
The credential consists of an authentication information ID, an algorithm, a public key, and an attestation. The authentication information ID is an authentication information ID created in step S405 and stored in the authentication information management table (Table A). The public key is the public key of the key pair created in step S405.
アルゴリズムには、ステップS405において鍵ペアを作成する際に利用したアルゴリズムを格納する。また、attestationは、ステップS403にて受信したクレデンシャル作成要求に含まれるパラメータのattestationチャレンジをステップS405にて生成された秘密鍵を用いて暗号化したデータである。Authenticator登録処理部331は、アプリケーション320に対して、ステップS406で作成したクレデンシャルと、自身のAuthenticator330を特定するAuthenticator IDを渡す。
The algorithm used when creating the key pair in step S405 is stored in the algorithm. Further, the attestation is data obtained by encrypting the attestation challenge of the parameter included in the credential creation request received in step S403 using the private key generated in step S405. The Authenticator registration processing unit 331 passes the credential created in step S406 and the Authenticator ID that identifies its
ステップS407にて、アプリケーション320の通信部322は、ホテルサービス310に対して、Authenticator330から受け取ったクレデンシャルおよびAuthenticator IDを送信する。ステップS408にて、ホテルサービス310のAuthenticator情報処理部313は、受信したクレデンシャルを用いて、Authenticator330の登録処理を行う。
In step S407, the
以下、Authenticator情報処理部313が実行するクレデンシャルの登録処理について説明する。
まず、Authenticator情報処理部313は、クレデンシャルに含まれるattestationを、同じクレデンシャルに含まれる公開鍵で復号化し、不正な登録要求でないことを検証する。
Hereinafter, the credential registration process executed by the Authenticator
First, the Authenticator
さらに、Authenticator情報処理部313は、attestationチャレンジ管理テーブル(表F)において、attestationを公開鍵で復号化した値と同一の値をattestationチャレンジ列にもつレコードを特定する。そして、Authenticator情報処理部313は、特定したレコードのユーザIDをクレデンシャルと紐付けるユーザIDとする。
Further, the Authenticator
そして、Authenticator情報処理部313は、クレデンシャルに含まれる認証情報IDおよび公開鍵と、クレデンシャルと紐付けるユーザIDとをAuthenticator情報管理テーブル(表G)に格納(登録)する。
Then, the Authenticator
図6の説明に戻る。ステップS409にて、登録処理部311は、紐付け情報管理テーブル(表E)に、ユーザが宿泊する部屋に設置されている音声アシスタント105と、ステップS407で受信したAuthenticator IDとを紐付けて格納する。最後に、ホテルサービス310の通信部317は、携帯端末103のアプリケーション320に対して正常にAuthenticatorの登録処理が完了した旨を通知する。
Returning to the description of FIG. In step S409, the registration processing unit 311 associates and stores the
次に、図7を用いて、ユーザが音声アシスタント105を介してホテルサービス310を利用する処理について説明する。
ユーザは、音声アシスタント105に対して、発話(音声)によりホテルサービス310の利用要求を行う。例えば、ルームサービスを所望する場合に、「ルームサービスのリストを教えて」と発話することにより要求を行う。
Next, with reference to FIG. 7, a process in which the user uses the
The user requests the
なお、ルームサービスは、ホテルサービス310が提供するサービスの一例であり、これに限られるものではない。ホテルサービス310を利用することにより、チケットの予約や、タクシーの予約等も可能である。また、ホテルサービス310を利用することにより、宿泊する部屋の掃除が不要である等の連絡を行うことも可能である。
The room service is an example of the service provided by the
ステップS501にて、音声アシスタント105が有する音声サービス340の音声受信部341は、ユーザからの音声によるサービス提供の要求を受信する。ステップS502にて、音声解析部342は、受信した音声を解析し、要求の内容を判断する。ステップS503にて、通信部345は、ホテルサービス310に対してステップS502で解析した処理要求を送信する。
In step S501, the
ホテルサービス310の通信部317は、音声アシスタント105から要求を受信する。ステップS504にて、ホテルサービス310のサービス処理部316は、受信した要求に従った処理を実行する。詳細には、まず、サービス処理部316は、受信した要求を実行する場合にユーザ認証が必要か否か判断する。ユーザ認証の要不要は、予めホテルサービス310にサービスに関する情報を登録する際に設定しておく。
The
例えば、決済を伴う要求は、ユーザ認証が必要であると設定しておく。サービス処理部316は、要求を実行する場合にユーザ認証が不要であると判断した場合、ユーザ認証を求めることなく、要求に従った処理を実行する。ここでは、要求の内容が、「ルームサービスのリストを教えて」であった場合について説明する。すなわち、要求元の音声アシスタント105に対して、利用できるルームサービスのリストを送信すればよい。
For example, a request accompanied by payment is set to require user authentication. When the
この要求は、決済を伴う要求ではないため、サービス処理部316は、ユーザ認証が不要であると判断する。そして、サービス処理部316は、「ルームサービスのリストを教えて」という要求に従った処理として、ルームサービスを検索する。なお、ユーザ認証が必要な場合の処理については、ステップS510にて後述する。
Since this request does not involve payment, the
ステップS505にて、サービス処理部316は、通信部317を介して音声アシスタント105に対してルームサービスのリストを返却する。なお、このとき、サービス処理部316は、要求元の音声アシスタント105に紐付いたユーザの過去のルームサービスの注文履歴をサービス情報管理テーブル(表D)から検索し、おすすめのルームサービスの提案情報を合わせて返却してもよい。
In step S505, the
音声サービス340の通信部345は、ホテルサービス310からルームサービスのリストを受信する。ステップS506にて、音声サービス340の音声発話部343は、受信したルームサービスのリストをユーザに対して音声で案内する。ユーザは、さらに、音声アシスタント105に対して、発話(音声)によりルームサービスの特定のメニューを注文する。すなわち、ホテルサービス310に対して要求を行う。
The
要求を受けて音声アシスタント105がユーザの要求をホテルサービス310に送信するステップS507~S509の処理は、ステップS501~S503の処理と同様のため、その説明を省略する。ステップS510にて、ホテルサービス310のサービス処理部316は、受信した要求に従った処理を実行する。詳細には、サービス処理部316は、ステップS504と同様に、受信した要求を実行する場合にユーザ認証が必要か否か判断する。
Since the processing of steps S507 to S509 in which the
ここでは、要求の内容がルームサービスの特定のメニューの注文であり、決済を伴う要求であるため、サービス処理部316は、ユーザ認証が必要であると判断する。そこで、ステップS511にて、ホテルサービス310のAuthenticator情報処理部313は、通信部317を介して音声アシスタント105にユーザ認証、すなわち生体認証の要求を行う。このとき、Authenticator情報処理部313は、生体認証パラメータを作成し、該要求に生成した生体認証パラメータを含める。
Here, since the content of the request is an order for a specific menu of room service and is a request accompanied by payment, the
以下、生体認証パラメータについて説明する。
生体認証パラメータは、ホテルサービス310がアプリケーション320の認証を行う際に使用するデータである。生体認証パラメータは、AssertionチャレンジおよびAssertion拡張領域から構成される。Assertionチャレンジには、チャレンジレスポンス認証を行うために利用する検証用データが格納される。
Hereinafter, biometric authentication parameters will be described.
The biometric authentication parameter is data used by the
Assertion拡張領域には、ホテルサービス310がAuthenticator330等の動作を制御するために利用する、ホテルサービス310が指定可能な拡張パラメータが格納される。例えば、認証拡張領域には、Authenticator330等の動作を制御するためのパラメータが格納される。
In the Assertion extension area, extension parameters that can be specified by the
図7の説明に戻る。ステップS511において、ホテルサービス310のAuthenticator情報処理部313が、通信部317を介して音声アシスタント105に生体認証の要求を行う際に、該要求にさらに以下の情報を含める。すなわち、Authenticator情報処理部313は、該要求に、紐付け情報管理テーブル(表E)において、要求元の音声アシスタント105と紐付けられたAuthenticator330を特定するAuthenticator IDを含める。
Returning to the description of FIG. In step S511, when the Authenticator
また、Authenticator情報処理部313は、該要求に、注文金額などの情報を含める。なお、このとき、Authenticator情報処理部313は、該要求に、該当ユーザにおすすめの提案情報を含めてもよい。例えば、Authenticator情報処理部313が、サービス処理部316を介して宿泊履歴管理テーブル(表C)から要求元の音声アシスタント105に対応する部屋(Room104)のユーザ情報を特定する。
In addition, the Authenticator
そして、Authenticator情報処理部313は、該ユーザ情報に基づき、サービス情報管理テーブル(表D)から該当ユーザの過去のサービス履歴を取得し、該当ユーザ向けのおすすめの提案情報などを該要求に含める。また、Authenticator情報処理部313は、該要求に、ユーザに依存しないサービスの宣伝情報などを含めてもよい。
Then, the Authenticator
ステップS512にて、音声サービス340の生体認証制御部344は、ステップS511で受信した要求に含まれるAuthenticator IDから、生体認証の要求の通知先となるAuthenticator330を特定する。ステップS513にて、生体認証制御部344は、携帯端末103に対して生体認証の要求を行う。なお、該生体認証の要求には、Auth生体認証パラメータが含まれる。
In step S512, the biometric
以下、音声アシスタント105から携帯端末103に送信される生体認証の要求に含まれるAuth生体認証パラメータについて説明する。
Auth生体認証パラメータは、上述したステップS511にて、ホテルサービス310のAuthenticator情報処理部313が作成し、ホテルサービス310から音声アシスタント105へ送信された生体認証パラメータを含む。さらに、Auth生体認証パラメータは、サービスIDおよびWeb Originを含む。
Hereinafter, the Out biometric authentication parameters included in the biometric authentication request transmitted from the
The Authenticator biometric authentication parameter includes the biometric authentication parameter created by the Authenticator
サービスIDには、ホテルサービス310のトップレベルドメインおよびセカンドレベルドメインの情報が格納される。例えば、ホテルサービス310のURLがhttp://www.hotel‐service.comであった場合、サービスIDは、hotel‐service.comである。Web Originは、プロトコルとホスト名とポートの組み合わせであり、本実施形態ではホテルサービス310のOriginが格納される。
The service ID stores information on the top-level domain and the second-level domain of the
図7の説明に戻る。ステップS514で携帯端末103が生体認証の要求を受信すると、生体認証処理が実行される。以下、携帯端末103にて実行される生体認証処理について説明する。
携帯端末103が生体認証の要求を受信すると、アプリケーション320の表示部321が生体情報の入力要求画面を表示する。
Returning to the description of FIG. When the
When the
図11は、アプリケーション320の表示部321が表示する生体情報の入力要求画面の一例である。
生体情報の入力要求画面では、携帯端末103において生体認証を実行するために、ユーザに生体情報の入力を促す。なお、本実施形態では、生体情報の入力要求画面をアプリケーション320の表示部321が表示するが、Authenticator330が表示部(不図示)を有し、該画面を表示するようにしてもよい。
FIG. 11 is an example of a biometric information input request screen displayed by the display unit 321 of the
On the biometric information input request screen, the user is urged to input biometric information in order to execute biometric authentication on the
ボタン811は、生体情報の読み取りを行うためのボタンであり、生体情報センサ228を備える。なお、生体情報の入力要求画面では、ステップS511でホテルサービス310から音声アシスタント105への生体認証の要求に含められた各種情報を合わせて表示する。例えば、ユーザが注文したメニューの金額などの情報や、ユーザ向けのおすすめの提案情報、その他のサービスの宣伝情報などである。
The
生体情報の入力要求画面において、生体情報センサ228により生体情報が読み取られると、アプリケーション320のAuthenticator登録制御部323は、該生体情報をAuthenticator330に渡し、認証要求を行う。なお、Authenticator登録制御部323は、該認証要求に、ステップS513で音声アシスタント105から受信したAuth生体認証パラメータを含める。
When the biometric information is read by the
Authenticator330の生体認証処理部332は、受け取った生体情報の特徴量を取得する。生体認証処理部332は、取得した特徴量を基に、認証情報格納部333が管理する認証情報管理テーブル(表A)からレコードを特定する。具体的には、特徴量が示す生体情報IDが特定されることから、認証情報管理テーブル(表A)において、該生体情報に対応する認証情報IDおよび秘密鍵が特定される。
The biometric
すなわち、Authenticator330が生体認証を実行し、認証成功であれば、秘密鍵が取り出される。なお、表Aにおいて、特徴量のみならず、Auth生体認証パラメータに含まれるサービスIDが一致するかの検証を行ってもよい。そして、生体認証処理部332は、Auth生体認証パラメータに含まれるAssertionチャレンジを、特定した秘密鍵を用いて暗号化した署名を作成する。さらに、生体認証処理部332は、特定した認証情報IDと作成した署名を含むAssertion情報を作成する。
That is, the
ステップS515にて、生体認証処理部332は、作成したAssertion情報を音声アシスタント105に返却する。ステップS516にて、音声サービス340の通信部345は、ステップS515で受信したAssertion情報をホテルサービス310に返却する。
In step S515, the biometric
なお、ステップS514の生体認証処理の結果が認証失敗であった場合、またはユーザからの生体情報の入力が一定時間行われなかった場合、アプリケーション320の表示部321は、生体情報の入力要求画面に認証できず処理を終了する旨の表示を行う。そして、ステップS515およびS516において、それぞれ生体認証処理の結果が認証失敗であったことを示す情報を返却する。ホテルサービス310は、認証失敗であったことを示す情報を受け取ると、図7の処理を終了する。
If the result of the biometric authentication process in step S514 is authentication failure, or if the user does not input the biometric information for a certain period of time, the display unit 321 of the
ステップS517にて、ホテルサービス310のAuthenticator情報処理部313は、ステップS516で受信したAssertion情報の検証を行う。具体的には、Authenticator情報処理部313は、S707で作成した認証パラメータ810に含まれるAssertionチャレンジと一致するかの検証を行う。なお、公開鍵の特定には、オーセンティケータ情報管理テーブル(表E)を用いる。
In step S517, the Authenticator
Assertion情報に含まれる署名を、Assertion情報に含まれる認証IDで特定される公開鍵を用いて復号化する。公開鍵の特定には、Authenticator情報管理テーブル(表G)を用いる。そして、復号化した値が、ステップS510で作成した生体認証パラメータに含まれるAssertionチャレンジと一致するかの検証を行う。 The signature included in the Assertion information is decrypted using the public key specified by the authentication ID included in the Assertion information. The Authenticator information management table (Table G) is used to specify the public key. Then, it is verified whether the decoded value matches the Assertion challenge included in the biometric authentication parameter created in step S510.
復号化した値がステップS510で作成した生体認証パラメータに含まれるAssertionチャレンジと一致しなかった場合、ホテルサービス310のサービス処理部316は、ユーザ認証が失敗したことを示す情報を音声アシスタント105に返却する。そして、サービス処理部316は、処理を終了する。ユーザ認証が失敗したことを示す情報を受信すると、音声サービス340の音声発話部343は、ステップS507で受信した要求が実行されなかったことをユーザに対して音声で通知する。
If the decrypted value does not match the Assertion challenge included in the biometric authentication parameter created in step S510, the
一方、復号化した値がステップS510で作成した生体認証パラメータに含まれるAssertionチャレンジと一致した場合、ステップS518に進む。ステップS518にて、ホテルサービス310のサービス処理部316は、ステップS507で受信した要求に従いサービスの提供、ここではルームサービスのメニューの注文を確定する。
On the other hand, if the decoded value matches the Assertion challenge included in the biometric authentication parameter created in step S510, the process proceeds to step S518. In step S518, the
サービス処理部316は、サービス情報管理テーブル(表D)に、確定したサービスになする情報を格納する。なお、決済は、チェックアウト時にまとめて行われるため、サービス情報管理テーブルの決済情報には、決済が未完了であることを示すデータが格納される。そして、サービス処理部316は、該当サービスの担当者にサービス提供の依頼を行う。
The
ステップS519にて、サービス処理部316は、ステップS509で音声アシスタント105から受信したサービス提供の要求の受け付け結果を音声アシスタント105に送信する。ステップS520にて、音声サービス340の音声発話部343は、ステップS519で受信した受け付け結果をユーザに対して音声で通知する。
In step S519, the
次に、図8を用いて、ホテルの宿泊客(ユーザ)がホテルからチェックアウトする際に、ホテルサービス310の利用を終了する処理について説明する。
ホテルサービス310の利用を終了する処理において、ユーザが保有する携帯端末103が有するAuthenticator330のホテルサービス310における登録解除処理が実行される。
Next, with reference to FIG. 8, a process of terminating the use of the
In the process of terminating the use of the
まず、ユーザは、携帯端末103のアプリケーション320は、ユーザの操作によりチェックアウト画面を表示する。具体的には、アプリケーション320のメニュー表示(不図示)等を操作することにより、チェックアウト画面は表示される。
First, the user displays the checkout screen by the user's operation of the
図12は、アプリケーション320の表示部321が表示するチェックアウト画面の一例である。
チェックアウト画面には、ホテル滞在時にユーザが受けたサービスの利用料金が表示される。アプリケーション320は、ユーザの操作によりチェックアウト画面の表示指示を受け付けると、通信部322を介してホテルサービス310に該当ユーザがホテルに滞在していた間に受けたサービスの内容を問い合わせる。
FIG. 12 is an example of a checkout screen displayed by the display unit 321 of the
The check-out screen displays the usage fee of the service received by the user during the stay at the hotel. When the
ホテルサービス310は、データ格納部312に格納されたサービス情報管理テーブル(表D)から該当ユーザの受けたサービスの内容を取得し、アプリケーション320に送信する。アプリケーション320は、受信したサービスの内容に基づき、例えば、サービス情報管理テーブルの該当ユーザが受けたサービスの金額の合計を算出し、利用料金としてチェックアウト画面に表示する。ユーザは、チェックアウト画面において、自身が受けたサービスの内容や利用料金を確認し、ホテルのフロントで決済処理を行う。
The
なお、チェックアウト画面は、生体認証情報を保持するか否かを選択する手段を有する。生体認証情報とは、生体情報に紐付いた各種情報のことである。図12に示す例では、生体認証情報を保持するか否かをチェックボックスにおいて選択できる。ユーザが生体認証情報を保持することを選択した場合、次回の宿泊時に、図6にて示したホテルサービス310の利用を開始する処理において、Authenticator330のサーバ102への登録処理(S403~S408)を省略することができる。
The checkout screen has a means for selecting whether or not to retain the biometric authentication information. Biometric information is various types of information associated with biometric information. In the example shown in FIG. 12, whether or not to retain the biometric authentication information can be selected in the check box. When the user chooses to retain the biometric authentication information, the registration process (S403 to S408) of the
生体認証情報を保持することを選択したユーザが、次に同じホテルに宿泊する場合、ユーザは、チェックインする際に図9のチェックイン画面において、以前チェックインした際に発行されたユーザIDと以前設定したパスワードを入力すればよい。ユーザIDは、以前チェックインした際に実行された図4のステップS402にて発行されたものを使用する。 If the user who chooses to retain the biometric information stays at the same hotel next time, the user will see the user ID issued at the time of previous check-in on the check-in screen of FIG. 9 at the time of check-in. Just enter the password you set earlier. As the user ID, the one issued in step S402 of FIG. 4 executed at the time of the previous check-in is used.
これにより、ホテルサービス310の登録処理部311は、ユーザ情報管理テーブル(表B)を用いて既存のユーザ情報との照合を行い、ユーザIDとパスワードが一致するレコードのユーザと同一人物であると判断する。そして、ホテルサービス310の登録処理部311は、Authenticator情報管理テーブル(表G)において、該当のユーザIDを有するレコードが存在するか判断する。
As a result, the registration processing unit 311 of the
該当のユーザIDを有するレコードが存在する場合、登録処理部311は、図4のステップS403~S408の処理を省略する。チェックアウト画面の「OK」ボタンが押下されると、アプリケーション320に対して、ホテルサービス310の利用を終了する処理(チェックアウト処理)の実行指示が行われ、図8に示す処理の実行が開始される。
When a record having the corresponding user ID exists, the registration processing unit 311 omits the processing of steps S403 to S408 in FIG. When the "OK" button on the checkout screen is pressed, the
図8の説明に戻る。ステップS601にて、アプリケーション320は、ユーザによりチェックアウト処理の実行指示を受け付けると、ホテルサービス310に対してチェックアウトの要求を送信する。該要求には、チェックアウト画面でユーザが選択した、生体認証情報を保持するか否かの選択結果が含まれる。
Returning to the description of FIG. In step S601, when the
以降のステップS602~S603において、サーバ102が格納している携帯端末103のユーザに関する登録情報が更新される。まず、ステップS602にて、ホテルサービス310の登録処理部311は、ユーザが宿泊した部屋に設置されている音声アシスタント105と携帯端末103のAuthenticator330との紐付けを解除する。つまり、紐付け情報管理テーブル(表E)において格納されている音声アシスタント105と該当のAuthenticator330を特定するためのAuthenticator IDの紐付けを行っているレコードを削除する。
In the subsequent steps S602 to S603, the registration information about the user of the
ステップS603にて、登録処理部311は、チェックアウト画面において生体認証情報を保持しないことが選択されていた場合、以下のレコードを削除する。すなわち、attestationチャレンジ管理テーブル(表F)およびAuthenticator情報管理テーブル(表G)の該当するユーザのレコードを削除する。なお、ユーザ情報管理テーブル(表B)、宿泊履歴管理テーブル(表C)、サービス情報管理テーブル(表D)の該当するユーザのレコードは、次に同じユーザが宿泊する際のサービス向上のため、削除せずに保持したままとする。 In step S603, the registration processing unit 311 deletes the following records when it is selected not to retain the biometric authentication information on the checkout screen. That is, the record of the corresponding user in the attitude challenge management table (table F) and the authenticator information management table (table G) is deleted. The records of the corresponding users in the user information management table (Table B), accommodation history management table (Table C), and service information management table (Table D) are for improving the service when the same user next stays. Do not delete it, but keep it.
ステップS604にて、登録処理部311は、チェックアウト処理が完了したことを示す情報を携帯端末103のアプリケーション320に返却する。なお、チェックアウト処理が完了したことを示す情報には、チェックアウト画面においてユーザが選択した、生体認証情報を保持するか否かの選択結果が含まれる。
In step S604, the registration processing unit 311 returns the information indicating that the checkout process is completed to the
ステップS605にて、アプリケーション320は、生体認証情報を保持しないことが選択されていた場合、認証情報管理テーブル(表A)のホテルサービス310に関するレコードを削除するようにAuthenticator330に要求する。レコードを削除する要求をアプリケーション320から受信すると、Authenticator330のAuthenticator登録処理部331は、該当のレコードを削除する。すなわち、認証情報格納部333を介してTPM226に格納されている認証情報管理テーブル(表A)のホテルサービス310に関するレコードが削除される。
In step S605,
以上のように、本実施形態によれば、不特定多数の人が使用する場所に置いてあるデバイスに生体認証情報を登録することなく、セキュアな認証方式を提供することができる。 As described above, according to the present embodiment, it is possible to provide a secure authentication method without registering biometric authentication information in a device placed in a place used by an unspecified number of people.
[第2実施形態]
第1実施形態では、ホテルの宿泊客がルームサービスなどのホテルが提供するサービスを、音声アシスタントを用いて利用する際に実行される各種処理について説明した。これに対して、本実施形態では、宿泊客が、音声アシスタントを用いてホテル外の、すなわちサーバ102とは異なる他の外部システムが提供するサービスを利用する場合について説明する。
[Second Embodiment]
In the first embodiment, various processes executed when a hotel guest uses a service provided by the hotel such as room service by using a voice assistant have been described. On the other hand, in the present embodiment, the case where the guest uses the voice assistant to use the service provided by another external system outside the hotel, that is, different from the
なお、本実施形態において、第1実施形態に係る各装置の構成や各種処理の手順で同一のものには同一の符号を付し、その説明を省略する。本実施形態では、ホテル外のサービスの一例として、音楽配信サービス107を利用する場合について説明する。音楽配信サービス107は、音声アシスタント105とネットワーク101を介して接続される。また、音楽配信サービス107は、携帯端末103とネットワーク106を介して接続される。
In the present embodiment, the same reference numerals are given to the same devices in the configuration of each device and the procedures of various processes according to the first embodiment, and the description thereof will be omitted. In this embodiment, a case where the
なお、ユーザは、自宅の音声アシスタントでサービスを受けるために予め音楽配信サービス107と契約し、該サービスからIDとPasswordを取得して該サービスにおいてユーザ登録がなされているものとする。すなわち、該サービスは、認証されたユーザ専用のサービスである。また、音楽配信サービス107は、第1実施形態で説明したホテルサービス310と同様の、認証方式に対応しているものとする。
It is assumed that the user has contracted with the
すなわち、音楽配信サービス107は、ユーザを認証するために、ユーザの手元にあるデバイス上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みを有するものとする。そして、ユーザは、予め、携帯端末103を用いての生体認証に紐付く情報、例えば、認証識別情報や公開鍵などを音楽配信サービス107に登録を行っているものとする。
That is, the
図13は、ホテルの宿泊客(ユーザ)が宿泊する部屋において、音声アシスタント105を介して音楽配信サービス107を利用する処理について説明する図である。
ユーザは、音声アシスタント105に対して、発話(音声)により音楽配信サービス107の利用要求を行う。例えば、音楽配信を所望する場合に、「音楽配信サービスで曲を流して」と発話することにより要求を行う。
FIG. 13 is a diagram illustrating a process of using the
The user requests the
ステップS1001にて、音声アシスタント105が有する音声サービス340の音声受信部341は、ユーザからの音声によるサービス提供の要求を受信する。ステップS1002にて、音声解析部342は、受信した音声を解析し、要求の内容を判断する。ステップS1003にて、通信部345は、音楽配信サービス107に対してステップS1002で解析した処理要求を送信する。
In step S1001, the
音楽配信サービス107は、音声アシスタント105から要求を受信すると、ステップS1004にて、受信した要求に従った処理を実行する。ここで、音楽配信サービスにおいてサービスの提供を受ける場合にユーザ認証が必要であるとする。そこで、ステップS1005にて、音楽配信サービス107は、音声アシスタント105にユーザ認証の要求を行う。
When the
なお、ここでのユーザ認証は、第1実施形態においてホテルサービス310が用いた認証の仕組み(図7)を用いるものとする。具体的には、ユーザの手元にあるデバイス上で生体認証を行い、その結果を以ってユーザを認証する。すなわち、ステップS1005において、音楽配信サービス107は、音声アシスタント105に対して、生体認証の要求を行う。
The user authentication here uses the authentication mechanism (FIG. 7) used by the
このとき、図7のステップS511の処理と同様に、音楽配信サービス107は、該要求に生成した生体認証パラメータを含める。また、音楽配信サービス107は、該要求にその他の情報を含めてもよい。例えば、宣伝情報や料金に関する各種案内など、どのような情報を含めてもよい。
At this time, the
なお、図7のステップS511では、ホテルサービス310がユーザ認証の要求を送信する際に、生体認証パラメータとともに音声アシスタント105と紐付けられたAuthenticator330を特定するAuthenticator IDを送信した。しかし、音楽配信サービス107は、紐付け情報管理テーブル(表E)のような情報は保持していないため、これに相当する情報は送信されない。
In step S511 of FIG. 7, when the
そこで、本実施形態では、音声アシスタント105が、生体認証の要求の通知先となるAuthenticator330を特定するための処理が行われる。ステップS1006にて、音声サービス340の生体認証制御部344は、ホテルサービス310に、生体認証の要求の通知先となる携帯端末103のAuthenticator330を問い合わせる。
Therefore, in the present embodiment, the
ステップS1007にて、ホテルサービス310のサービス処理部316は、紐付け情報管理テーブル(表E)において、要求元の音声アシスタント105と紐付けられた携帯端末103のAuthenticator330を特定する。そして、ステップS1008にて、サービス処理部316は、音声アシスタント105に特定したAuthenticator330を示すAuthenticator IDを返却する。
In step S1007, the
ステップS1009にて、音声サービス340の生体認証制御部344は、ステップS1008で受信した問い合わせの結果に含まれるAuthenticator IDから、生体認証の要求の通知先となるAuthenticator330を特定する。そして、生体認証制御部344は、携帯端末103に対して生体認証の要求を行う。なお、該生体認証の要求には、第1実施形態で説明したAuth生体認証パラメータが含まれる。
In step S1009, the biometric
ステップS1010~S1013にて実行される生体認証処理は、第1実施形態のステップS514~S517の処理と同様のため、その説明を省略する。ステップS1013にて実行されたAssertion情報の検証の結果、ユーザ認証が成功した場合、ステップS1014にて、音楽配信サービス107は、音声アシスタント105に対してサービスの提供を開始する。すなわち、音楽配信サービス107は、音声アシスタント105に対して音楽データを配信する。
Since the biometric authentication process executed in steps S1010 to S1013 is the same as the process of steps S514 to S517 of the first embodiment, the description thereof will be omitted. If the user authentication is successful as a result of the verification of the Assertion information executed in step S1013, the
一方、ステップS1013にて実行されたAssertion情報の検証の結果、ユーザ認証が失敗した場合、音楽配信サービス107は、ユーザ認証が失敗したことを示す情報を音声アシスタント105に返却し、処理を終了する。ユーザ認証が失敗したことを示す情報を受信すると、音声サービス340の音声発話部343は、ステップS1001で受信した要求が実行されなかったことをユーザに対して音声で通知する。ステップS1015にて、音声サービス340の音声発話部343は、音楽配信サービス107からのサービスの提供に従い音楽を再生する。
On the other hand, if the user authentication fails as a result of the verification of the Assertion information executed in step S1013, the
<第2実施形態の変形例1>
図14を用いて、ホテルの宿泊客(ユーザ)が宿泊する部屋において、音声アシスタント105を介して音楽配信サービスを利用する処理(図13)の変形例について説明する。図13に示す処理では、音声アシスタント105を介して音楽配信サービス107に対してサービス提供の要求を行った(S1003)。
<Modification 1 of the second embodiment>
With reference to FIG. 14, a modified example of the process (FIG. 13) of using the music distribution service via the
これに対して、図14に示す変形例では、音声アシスタント105を介さずに、携帯端末103から直接、音楽配信サービス107に要求を行う。サービス提供の要求は、例えば、曲名を指定して音楽配信サービス107から音楽データを取得する要求などである。
On the other hand, in the modified example shown in FIG. 14, a request is made to the
なお、携帯端末103は、音楽配信サービス107と連携する該音楽配信サービス107が提供するアプリケーションをインストールし、該アプリケーションを用いてサービス提供の要求を行うものとする。または、携帯端末103のWebブラウザにおいて、音楽配信サービス107が提供するWebサービスのURLを指定して音楽配信サービス107を利用するためのサービス画面を介してサービス提供の要求を行ってもよい。以下、音楽配信サービス107と連携する該音楽配信サービス107が提供するアプリケーションを連携アプリケーションと呼ぶ。
The
ステップS1021にて、携帯端末103の連携アプリケーションは、ユーザからの指示に従い、音楽配信サービスに対してサービス提供の要求を行う。ステップS1022にて、音楽配信サービス107は、携帯端末103から処理要求を受信し、受信した要求に従った処理を実行する。ここで、音楽配信サービスにおいてサービスの提供を受ける場合にユーザ認証が必要であるとする。そこで、ステップS1023にて、音楽配信サービス107は、音声アシスタント105にユーザ認証の要求を行う。
In step S1021, the linked application of the
なお、ここでのユーザ認証は、第1実施形態および第2実施形態においてホテルサービス310や音楽配信サービス107が用いた認証の仕組み(図7、図13)を用いるものとする。具体的には、ユーザの手元にあるデバイス上で生体認証を行い、その結果を以ってユーザを認証する。すなわち、ステップS1023において、音楽配信サービス107は、携帯端末103に対して、生体認証の要求を行う。
The user authentication here uses the authentication mechanism (FIGS. 7 and 13) used by the
ステップS1024にて、携帯端末103は、生体認証処理を実行する。なお、生体認証処理については、第1実施形態および第2実施形態で説明した処理と同様のため、その説明を省略する。ステップS1025にて、携帯端末103は、Assertion情報を音楽配信サービス107に返却する。ステップS1026にて、音楽配信サービス107は、ステップS1025で受信したAssertion情報の検証を行う。
In step S1024, the
Assertion情報の検証の結果、ユーザ認証が成功した場合、ステップS1027にて、音楽配信サービス107は、携帯端末103に対してサービスの提供を開始する。すなわち、音楽配信サービス107は、携帯端末103に対して、ステップS1021にて要求された音楽データを配信する。
If the user authentication is successful as a result of the verification of the Assertion information, the
一方、Assertion情報の検証の結果、ユーザ認証が失敗した場合、音楽配信サービス107は、ユーザ認証が失敗したことを示す情報を携帯端末103に返却し、処理を終了する。ユーザ認証が失敗したことを示す情報を受信すると、ステップS1028にて、携帯端末103は、該携帯端末103のユーザが宿泊する部屋に設置されている音声アシスタント105に音楽データを転送する。そして、ユーザは、音声アシスタント105に対して、発話(音声)により要求を行う。例えば、ステップS1028で転送した曲名を指定して、音楽を再生するように要求を行う。
On the other hand, if the user authentication fails as a result of the verification of the Assertion information, the
ステップS1029にて、音声アシスタント105が有する音声サービス340の音声受信部341は、ユーザからの音声による要求を受信する。ステップS1030にて、音声解析部342は、受信した音声を解析し、要求の内容を判断する。ステップS1031にて、音声発話部343は、解析した要求内容に従い、音楽を再生する。
In step S1029, the
<第2実施形態の変形例2>
図15を用いて、ホテルの宿泊客(ユーザ)が宿泊する部屋において、音声アシスタント105を介して音楽配信サービスを利用する処理(図13)のその他の変形例について説明する。第1実施形態では、音楽配信サービス107がユーザを認証する際に、ユーザの手元にあるデバイスとして携帯端末103上で生体認証を行い、その結果を以ってユーザを認証した。これに対して、図15に示す変形例では、ユーザの手元にあるデバイスとして音声アシスタント105を用いて、該音声操作装置上で生体認証を行う。
<Modification 2 of the second embodiment>
FIG. 15 will be described with reference to another modification of the process (FIG. 13) of using the music distribution service via the
なお、音楽配信サービス107とホテルサービス310とは連携しており、宿泊客であればホテルの部屋の中では音楽配信サービス107のサービスを利用することができるものとする。例えば、音楽配信サービス107から音声アシスタント105に対して音楽データが配信され、該音声アシスタント105が配信された音楽を再生することができるものとする。
The
音楽配信サービス107は、連携しているホテルの音声アシスタント105からのサービス提供の要求の内容およびサービス提供の要求を行ったユーザが正しい宿泊客であることを確認し、音声アシスタント105に音楽データを配信する。これには、第1実施形態や第2実施形態で行われた認証の仕組みを用いてユーザ認証が行われる。具体的には、ユーザの手元にあるデバイス上で生体認証を行い、その結果を以ってユーザを認証する。
The
ただし、第1実施形態および第2実施形態と異なる点は、ユーザの手元にあるデバイスとして携帯端末103を用いるのではなく、音声アシスタント105を用いることである。なお、音楽配信サービス107には、予めホテル内で使用する音声アシスタント105を特定する情報を登録(格納)しておくものとする。
However, the difference from the first embodiment and the second embodiment is that the
ユーザは、ホテルにチェックインする際に、音声アシスタント105において生体認証情報の登録を行う。生体認証情報の登録は、第1実施形態において、ホテルにチェックインする際に携帯端末103が有するAuthenticator330のサーバ102への登録処理(S403~S408)と同様の処理により行われる。
When the user checks in at the hotel, the
本変形例では、携帯端末103と同様に、音声アシスタント105がAuthenticator330を有し、音声アシスタント105が有するAuthenticator330において、上述したステップS403~S408の処理が実行される。これにより、ユーザの生体情報が、音声アシスタント105に格納される。なお、生体情報は、他の実施形態と同様に、どのようなものであってもよい。例えば、ここでは声紋情報とする。宿泊客(ユーザ)は、音声アシスタント105に対して話しかけることにより、声紋情報が音声アシスタント105に登録される。
In this modification, similarly to the
ユーザは、音楽配信サービス107からサービス提供を受けたい場合、音声アシスタント105に対して、発話(音声)によりサービス提供の要求を行う。例えば、曲名を指定して音楽を再生するように要求を行う。
When the user wants to receive the service provision from the
ステップS1041にて、音声アシスタント105が有する音声サービス340の音声受信部341は、ユーザからの音声による要求を受信する。ステップS1042にて、音声解析部342は、受信した音声を解析し、要求の内容を判断する。ステップS1043にて、通信部345は、音楽配信サービス107に対してステップS1042で解析した処理要求を送信する。
In step S1041, the
音楽配信サービス107は、音声アシスタント105から要求を受信すると、ステップS1044にて、受信した要求に従った処理を実行する。詳細には、まず、音楽配信サービス107は、受信した要求を実行する場合にユーザ認証が必要か否か判断する。ユーザ認証の要不要は、予め音楽配信サービス107において設定されているものとする。
例えば、音楽リストを取得する要求であればユーザ認証は不要であり、音楽を再生する要求であればユーザ認証は必要であると判断される。
When the
For example, it is determined that user authentication is not required for a request to acquire a music list, and user authentication is required for a request to play music.
ここでは、要求の内容が音楽の再生であるため、音楽配信サービス107は、ユーザ認証が必要であると判断する。そこで、ステップS1045にて、音楽配信サービス107は、音声アシスタント105にユーザ認証、すなわち生体認証の要求を行う。このとき、音楽配信サービス107は、第1実施形態の場合と同様に、生体認証パラメータを作成し、該要求に生成した生体認証パラメータを含める。生体認証パラメータには、上述したように、チャレンジレスポンス認証を行うために利用する検証用データであるAssertionチャレンジが含まれる。
Here, since the content of the request is music reproduction, the
音声アシスタント105は、生体認証の要求を受信すると、ステップS1046にて、生体認証処理が実行される。音声アシスタント105が行う生体認証処理では、音声サービス340の音声発話部343が、ユーザに対して生体認証を行うことを音声により通知し、生体情報の入力を要求する。例えば、音声発話部343は、「声紋認証を行います。何か話しかけてください。」と音声により通知し、生体情報の入力を促す。
Upon receiving the biometric authentication request, the
ステップS1046にて、音声アシスタント105は、ユーザからの音声を受信すると、受信した音声の声紋情報により生体認証処理を実行する。なお、音声アシスタント105は、第1実施形態で説明した携帯端末103におけるAuthenticator330と同様の機能を有する。そして、ステップS1046では、音声アシスタント105において、図5に示した携帯端末103にて実行される生体認証処理(S514)と同様の処理が行われる。
In step S1046, when the
音声アシスタント105は、ステップS1046の生体認証処理の結果が認証成功であった場合、ステップS1047にて、作成したAssertion情報を音楽配信サービス107に返却する。Assertion情報は、生体認証処理の結果、生体情報と関連付けて格納されている秘密鍵と、ステップS1045で受信したAuth生体認証パラメータに含まれるAssertionチャレンジとを用いることで作成された署名を含む。
If the result of the biometric authentication process in step S1046 is successful, the
なお、ステップS1046の生体認証処理の結果が認証失敗であった場合、またはユーザからの生体情報の入力が一定時間行われなかった場合、音声サービス340の音声発話部343は、ユーザ認証できず処理を終了する旨を音声でユーザに通知する。そして、ステップS1047において、生体認証処理の結果が認証失敗であったことを示す情報を返却する。音楽配信サービス107は、認証失敗であったこと示す情報を受け取ると、図15の処理を終了する。
If the result of the biometric authentication process in step S1046 is authentication failure, or if the biometric information is not input from the user for a certain period of time, the
ステップS1048にて、音楽配信サービス107は、ステップS1047で受信したAssertion情報の検証を行う。Assertionの検証は、第1実施形態において、ホテルサービス310が図7のS517にて実行した処理と同様であるため、その説明を省略する。
In step S1048, the
ステップS1048にて実行されたAssertion情報の検証の結果、ユーザ認証が成功した場合、ステップS1049にて、音楽配信サービス107は、音声アシスタント105に対してサービスの提供を開始する。すなわち、音楽配信サービス107は、音声アシスタント105に対して音楽データを配信する。
If the user authentication is successful as a result of the verification of the Assertion information executed in step S1048, the
一方、ステップS1048にて実行されたAssertion情報の検証の結果、ユーザ認証が失敗した場合、音楽配信サービス107は、ユーザ認証が失敗したことを示す情報を音声アシスタント105に返却し、処理を終了する。ユーザ認証が失敗したことを示す情報を受信すると、音声サービス340の音声発話部343は、ステップS1041で受信した要求が実行されなかったことをユーザに対して音声で通知する。
On the other hand, if the user authentication fails as a result of the verification of the Assertion information executed in step S1048, the
ステップS1050にて、音声サービス340の音声発話部343は、音楽配信サービス107からのサービス提供に従い音楽を再生する。なお、本変形例では、音声アシスタント105に生体情報を登録する例を説明したが、これに限られるものではない。例えば、サーバ102がAuthenticator330を有し、ユーザの生体情報がサーバ102に格納されるようにしてもよい。
In step S1050, the
その場合、ステップS1046において、音声アシスタント105がユーザからの音声を受信すると、受信した音声の声紋情報をホテルサービス310に送信する。そして、ホテルサービス310が、受信した声紋情報を自身が有するAuthenticatorに渡し、該Authenticatorにて生体認証処理が実行される。生体認証処理の結果は、ホテルサービス310から音声アシスタント105に返却される。
In that case, when the
また、本変形例では、音楽配信サービス107が」ユーザ認証を行う方法として、ユーザの生体認証を行う場合について説明したが、これに限られるものではない。例えば、キーワードを使用する方法であってもよい。この場合、チェックインの際に、ユーザが音声アシスタント105に対して任意のキーワードを設定する。キーワードの登録は、例えば、ユーザが音声アシスタント105に音声でキーワードを話しかけることで行う。
Further, in this modification, the case where the
音声アシスタント105は、ステップS1045において音楽配信サービスからユーザ確認の要求を受けて、ユーザに対してチェックインの際に登録したキーワードを要求する。音声アシスタント105は、ユーザの音声によるキーワードの入力を受け付けると、音声解析を行い、チェックインの際に設定されたキーワードと一致した場合、ユーザの確認処理に成功したと判断する。
The
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
[Other embodiments]
The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。
Although the preferred embodiments of the present invention have been described above, the present invention is not limited to these embodiments, and various modifications and modifications can be made within the scope of the gist thereof.
Claims (23)
前記音声操作装置は、
ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、
前記外部システムから、認証要求を受信する受信手段と、
前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する第2の要求手段と、
前記外部システムに対して、前記情報処理端末からの認証結果を送信する送信手段と、
を有し、
前記情報処理端末は、
前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する実行手段と、
前記生体認証処理による認証結果を前記音声操作装置に送信する送信手段と、を有し、
前記生体認証処理による認証結果は、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名を含むことを特徴とするシステム。 An information processing terminal equipped with an authentication module for bioauthentication and a storage means having tamper resistance for storing the biometric information of the user required when performing authentication processing by the authentication module, and the input by accepting voice input. A system that includes a voice control device that performs processing corresponding to
The voice control device is
A first request means for making a processing request corresponding to the input to an external system in response to a user's voice input.
A receiving means for receiving an authentication request from the external system,
A second requesting means for requesting an authentication process for the user's information processing terminal via wireless communication in accordance with the authentication request.
A transmission means for transmitting the authentication result from the information processing terminal to the external system,
Have,
The information processing terminal is
An execution means for executing a biometric authentication process using biometric information stored in the authentication module and the storage means in response to a request for the authentication process from the voice operating device.
It has a transmission means for transmitting the authentication result by the biometric authentication process to the voice operation device.
The authentication result by the biometric authentication process includes a private key stored in the storage means in association with biometric information and verification data issued by the external system in which a public key to be a pair of the private key is registered. A system characterized by containing a signature created by use .
前記音声操作装置の第2の要求手段は、前記認証モジュールの識別情報に基づき特定した前記情報処理端末の認証モジュールに前記認証処理を要求する、ことを特徴とする請求項1に記載のシステム。 The authentication request received from the external system includes identification information that identifies the authentication module of the information processing terminal of the user who has input voice to the voice operating device.
The system according to claim 1 , wherein the second requesting means of the voice operating device requests the authentication process from the authentication module of the information processing terminal specified based on the identification information of the authentication module.
前記音声操作装置は、
ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、
前記外部システムから、認証要求を受信する受信手段と、
前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する第2の要求手段と、
前記外部システムに対して、前記情報処理端末からの認証結果を送信する送信手段と、
を有し、
前記情報処理端末は、
前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する実行手段と、
前記生体認証処理による認証結果を前記音声操作装置に送信する送信手段と、を有し、
前記外部システムから受信する認証要求には、前記音声操作装置に音声の入力を行ったユーザの情報処理端末の認証モジュールを特定する識別情報が含まれ、
前記音声操作装置の第2の要求手段は、前記認証モジュールの識別情報に基づき特定した前記情報処理端末の認証モジュールに前記認証処理を要求する、ことを特徴とするシステム。 An information processing terminal equipped with an authentication module for bioauthentication and a storage means having tamper resistance for storing the biometric information of the user required when performing authentication processing by the authentication module, and the input by accepting voice input. A system that includes a voice control device that performs processing corresponding to
The voice control device is
A first request means for making a processing request corresponding to the input to an external system in response to a user's voice input.
A receiving means for receiving an authentication request from the external system,
A second requesting means for requesting an authentication process for the user's information processing terminal via wireless communication in accordance with the authentication request.
A transmission means for transmitting the authentication result from the information processing terminal to the external system,
Have,
The information processing terminal is
An execution means for executing a biometric authentication process using biometric information stored in the authentication module and the storage means in response to a request for the authentication process from the voice operating device.
It has a transmission means for transmitting the authentication result by the biometric authentication process to the voice operation device.
The authentication request received from the external system includes identification information that identifies the authentication module of the information processing terminal of the user who has input voice to the voice operating device.
The second requesting means of the voice operating device is a system characterized in that the authentication process is requested from the authentication module of the information processing terminal specified based on the identification information of the authentication module .
前記外部システムは、前記情報処理端末からの登録の要求に応じて、該情報処理端末の認証モジュールと、該情報処理端末のユーザが利用する音声操作装置とを紐付けて管理する、ことを特徴とする請求項4に記載のシステム。 The information processing terminal has a third requesting means for requesting the external system to register the registration information.
The external system is characterized in that, in response to a registration request from the information processing terminal, the authentication module of the information processing terminal and the voice operation device used by the user of the information processing terminal are associated and managed. The system according to claim 4.
前記音声操作装置は、前記情報処理端末に対する前記認証処理を要求する際に、該音声操作装置と紐付く該情報処理端末の認証モジュールの識別情報を、前記登録情報が登録された外部システムから取得することを特徴とする請求項5に記載のシステム。 The authentication request received from an external system different from the external system in which the registration information is registered does not include identification information that identifies the authentication module of the information processing terminal of the user who has input voice to the voice operation device.
When the voice operation device requests the authentication process for the information processing terminal, the voice operation device acquires the identification information of the authentication module of the information processing terminal associated with the voice operation device from the external system in which the registration information is registered. The system according to claim 5, wherein the system is characterized by the above.
前記外部システムは、前記情報処理端末からの登録解除の要求に応じて、該当するユーザの登録情報を削除する、ことを特徴とする請求項4乃至6のいずれか一項に記載のシステム。 The information processing terminal has a fourth requesting means for requesting the external system to cancel the registration of the registration information.
The system according to any one of claims 4 to 6, wherein the external system deletes the registration information of the corresponding user in response to a request for cancellation of registration from the information processing terminal.
前記音声操作装置が、ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、
前記音声操作装置が、前記外部システムから、認証要求を受信する工程と、
前記音声操作装置が、前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する工程と、
前記情報処理端末が、前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する工程と、
前記情報処理端末が、前記生体認証処理による認証結果を前記音声操作装置に送信する工程と、
前記音声操作装置が、前記外部システムに対して、前記情報処理端末からの認証結果を送信する工程と、
を有し、
前記生体認証処理による認証結果は、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名を含む、ことを特徴とするシステムの制御方法。 An information processing terminal equipped with an authentication module for bio-authentication and a storage means having tamper resistance for storing user's bio-information necessary for performing authentication processing by the authentication module, and receiving voice input and performing the input. It is a control method of a system including a voice operation device that executes processing corresponding to the above.
A step in which the voice operating device makes a processing request corresponding to the input to an external system in response to a user's voice input.
The process in which the voice operating device receives an authentication request from the external system,
A step in which the voice operating device requests an authentication process for the information processing terminal of the user via wireless communication in accordance with the authentication request.
A step in which the information processing terminal executes biometric authentication processing using biometric information stored in the authentication module and the storage means in response to a request for authentication processing from the voice operation device.
The step of the information processing terminal transmitting the authentication result by the biometric authentication process to the voice operation device,
A step in which the voice operating device transmits an authentication result from the information processing terminal to the external system.
Have,
The authentication result by the biometric authentication process includes a private key stored in the storage means in association with biometric information and verification data issued by the external system in which a public key to be a pair of the private key is registered. A method of controlling a system, characterized in that it contains a signature created by use .
前記音声操作装置が、ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、 A step in which the voice operating device makes a processing request corresponding to the input to an external system in response to a user's voice input.
前記音声操作装置が、前記外部システムから、認証要求を受信する工程と、 The process in which the voice operating device receives an authentication request from the external system,
前記音声操作装置が、前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する工程と、 A step in which the voice operating device requests an authentication process for the information processing terminal of the user via wireless communication in accordance with the authentication request.
前記情報処理端末が、前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する工程と、 A step in which the information processing terminal executes biometric authentication processing using biometric information stored in the authentication module and the storage means in response to a request for authentication processing from the voice operation device.
前記情報処理端末が、前記生体認証処理による認証結果を前記音声操作装置に送信する工程と、 The step of the information processing terminal transmitting the authentication result by the biometric authentication process to the voice operation device,
前記音声操作装置が、前記外部システムに対して、前記情報処理端末からの認証結果を送信する工程と、 A step in which the voice operating device transmits an authentication result from the information processing terminal to the external system.
を有し、Have,
前記生体認証処理による認証結果は、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名を含む、ことを特徴とするプログラム。 The authentication result by the biometric authentication process includes a private key stored in the storage means in association with biometric information and verification data issued by the external system in which a public key to be a pair of the private key is registered. A program characterized by containing a signature created by use.
ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、
前記外部システムから、認証要求を受信する受信手段と、
前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する第2の要求手段と、
前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する送信手段と、を有し、
前記認証結果として、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名が含まれる、ことを特徴とする音声操作装置。 A voice operating device that receives voice input and executes processing corresponding to the input.
A first request means for making a processing request corresponding to the input to an external system in response to a user's voice input.
A receiving means for receiving an authentication request from the external system,
A second requesting means for requesting an authentication process for the user's information processing terminal via wireless communication in accordance with the authentication request.
As a response to the request for the authentication process, the information processing terminal performs a bioauthentication process using the biometric information stored in the authentication module for bioauthentication included in the information processing terminal and the storage means included in the information processing terminal. It has a transmission means for receiving the executed authentication result and transmitting the received authentication result to the external system .
Created by using the private key stored in the storage means in association with the biometric information and the verification data issued by the external system in which the public key to be a pair of the private key is registered as the authentication result. A voice control device, characterized in that it contains a signed signature .
ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、 A first request means for making a processing request corresponding to the input to an external system in response to a user's voice input.
前記外部システムから、前記音声操作装置に音声の入力を行ったユーザの情報処理端末に対応する識別情報が含まれる認証要求を受信する受信手段と、 A receiving means for receiving an authentication request from the external system, which includes identification information corresponding to the information processing terminal of the user who has input voice to the voice operating device.
前記認証要求に従い、前記識別情報に基づき特定した前記ユーザの情報処理端末に対する認証処理を、無線通信を介して、要求する第2の要求手段と、 A second requesting means for requesting an authentication process for the information processing terminal of the user specified based on the identification information in accordance with the authentication request via wireless communication.
前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する送信手段と、を有する、ことを特徴とする音声操作装置。 As a response to the request for the authentication process, the information processing terminal performs a bioauthentication process using the biometric information stored in the authentication module for bioauthentication included in the information processing terminal and the storage means included in the information processing terminal. A voice operation device comprising a transmission means for receiving an executed authentication result and transmitting the received authentication result to the external system.
ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、 In response to a user's voice input, a process of making a processing request corresponding to the input to an external system, and
前記外部システムから、認証要求を受信する工程と、 The process of receiving an authentication request from the external system and
前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する工程と、 In accordance with the authentication request, a process of requesting an authentication process for the user's information processing terminal via wireless communication, and a process of requesting the authentication process.
前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する工程と、を有し、 In response to the request for authentication processing from the information processing terminal, biometric authentication processing using biometric information stored in the authentication module for biometric authentication provided in the information processing terminal and the storage means provided in the information processing terminal is performed. It has a step of receiving an executed authentication result and transmitting the received authentication result to the external system.
前記認証結果として、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名が含まれる、ことを特徴とする音声操作装置の制御方法。 Created by using the private key stored in the storage means in association with the biometric information and the verification data issued by the external system in which the public key to be a pair of the private key is registered as the authentication result. A method of controlling a voice control device, characterized in that it contains a signed signature.
ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、 In response to a user's voice input, a process of making a processing request corresponding to the input to an external system, and
前記外部システムから、認証要求を受信する工程と、 The process of receiving an authentication request from the external system and
前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する工程と、 In accordance with the authentication request, a process of requesting an authentication process for the user's information processing terminal via wireless communication, and a process of requesting the authentication process.
前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する工程と、を有し、 In response to the request for authentication processing from the information processing terminal, biometric authentication processing using biometric information stored in the authentication module for biometric authentication provided in the information processing terminal and the storage means provided in the information processing terminal is performed. It has a step of receiving an executed authentication result and transmitting the received authentication result to the external system.
前記認証結果として、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名が含まれる、ことを特徴とするプログラム。 Created by using the private key stored in the storage means in association with the biometric information and the verification data issued by the external system in which the public key to be a pair of the private key is registered as the authentication result. A program characterized by containing a signed signature.
ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、 In response to a user's voice input, a process of making a processing request corresponding to the input to an external system, and
前記外部システムから、前記音声操作装置に音声の入力を行ったユーザの情報処理端末に対応する識別情報が含まれる認証要求を受信する工程と、 A process of receiving an authentication request from the external system, which includes identification information corresponding to the information processing terminal of the user who has input voice to the voice operation device.
前記認証要求に従い、前記識別情報に基づき特定した前記ユーザの情報処理端末に対する認証処理を、無線通信を介して、要求する工程と、 A process of requesting an authentication process for an information processing terminal of the user specified based on the identification information in accordance with the authentication request via wireless communication.
前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する工程と、を有する、ことを特徴とする音声操作装置の制御方法。 As a response to the request for the authentication process, the information processing terminal performs a biometric authentication process using the biometric information stored in the authentication module for biometric authentication provided in the information processing terminal and the storage means provided in the information processing terminal. A method for controlling a voice operating device, comprising a step of receiving an executed authentication result and transmitting the received authentication result to the external system.
ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、 In response to a user's voice input, a process of making a processing request corresponding to the input to an external system, and
前記外部システムから、前記音声操作装置に音声の入力を行ったユーザの情報処理端末に対応する識別情報が含まれる認証要求を受信する工程と、 A process of receiving an authentication request from the external system, which includes identification information corresponding to the information processing terminal of the user who has input voice to the voice operation device.
前記認証要求に従い、前記識別情報に基づき特定した前記ユーザの情報処理端末に対する認証処理を、無線通信を介して、要求する工程と、 A process of requesting an authentication process for an information processing terminal of the user specified based on the identification information in accordance with the authentication request via wireless communication.
前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する工程と、を有する、ことを特徴とするプログラム。 As a response to the request for the authentication process, the information processing terminal performs a biometric authentication process using the biometric information stored in the authentication module for biometric authentication provided in the information processing terminal and the storage means provided in the information processing terminal. A program comprising a step of receiving an executed authentication result and transmitting the received authentication result to the external system.
前記音声操作装置は、
ユーザの音声の入力に応じて、前記外部システムに対する該入力に対応する処理要求を行う第1の要求手段を有し、
前記情報処理端末は、
前記音声操作装置で行われた前記処理要求に基づく認証処理の要求に応じて、前記ユーザにより提示された生体情報と、前記記憶手段に格納された生体情報と、を用いた前記認証モジュールによる生体認証処理を実行する実行手段を有し、
前記外部システムは、
前記情報処理端末で実行された前記生体認証処理による認証の成功に応じて作成される情報を受信して、該受信した情報を検証する検証手段と、
前記検証手段による検証に成功した場合、前記処理要求に対応するサービスを提供する提供手段と、
前記提供されたサービスに関する結果を、前記音声操作装置に送信する送信手段と、を有し、
前記情報処理端末では、前記記憶手段に、前記生体情報に紐づけて秘密鍵が格納され、
前記外部システムには、該秘密鍵に対応する公開鍵が登録され、
前記外部システムの前記検証手段は、前記情報処理端末で実行された前記生体認証処理による認証の成功に応じて作成される情報として、前記外部システムが発行した検証用データと前記秘密鍵とを用いて作成された署名を、前記登録されている公開鍵を用いて検証する、
ことを特徴とするシステム。 An external system that provides a service that verifies the result of user authentication, an authentication module for biometric authentication, and tamper resistance that stores the user's biometric information required when performing authentication processing by the authentication module. A system including an information processing terminal provided with a storage means, and a voice operation device that receives an input of voice and executes a process corresponding to the input.
The voice control device is
It has a first request means for making a processing request corresponding to the input to the external system in response to a user's voice input.
The information processing terminal is
A living body by the authentication module using the biometric information presented by the user and the biometric information stored in the storage means in response to the request for authentication processing based on the processing request performed by the voice operating device. Has an execution means to execute the authentication process
The external system is
A verification means for receiving information created in response to the success of authentication by the biometric authentication process executed by the information processing terminal and verifying the received information.
If the verification by the verification means is successful, the providing means for providing the service corresponding to the processing request and the providing means.
It has a transmission means for transmitting the result regarding the provided service to the voice control device.
In the information processing terminal, the secret key is stored in the storage means in association with the biometric information.
A public key corresponding to the private key is registered in the external system, and the public key is registered.
The verification means of the external system uses the verification data issued by the external system and the secret key as information created in response to the success of authentication by the biometric authentication process executed by the information processing terminal. The signature created in the above is verified using the registered public key.
A system characterized by that.
前記音声操作装置は、前記提供手段により提供されるサービスとして、音楽配信サービスにより提供された音楽を再生することを特徴とする請求項18または19に記載のシステム。 The service provided by the external system is a music distribution service contracted by the user.
The system according to claim 18 or 19 , wherein the voice control device plays music provided by a music distribution service as a service provided by the providing means.
前記音声操作装置が、ユーザの音声の入力に応じて、前記外部システムに対する該入力に対応する処理要求を行う工程と、 A step in which the voice operating device makes a processing request corresponding to the input to the external system in response to the input of the user's voice.
前記情報処理端末が、前記音声操作装置で行われた前記処理要求に基づく認証処理の要求に応じて、前記ユーザにより提示された生体情報と、前記記憶手段に格納された生体情報と、を用いた前記認証モジュールによる生体認証処理を実行する工程と、 The information processing terminal uses the biometric information presented by the user and the biometric information stored in the storage means in response to the request for the authentication process based on the process request performed by the voice operating device. The process of executing the biometric authentication process by the authentication module
前記外部システムが、前記情報処理端末で実行された前記生体認証処理による認証の成功に応じて作成される情報を受信して、該受信した情報を検証する工程と、 The step of receiving the information created in response to the success of the authentication by the biometric authentication process executed by the information processing terminal by the external system and verifying the received information.
前記外部システムが、前記検証する工程による検証に成功した場合、前記処理要求に対応するサービスを提供する工程と、 When the external system succeeds in the verification by the verification process, the process of providing the service corresponding to the processing request and the process of providing the service.
前記外部システムが、前記提供されたサービスに関する結果を、前記音声操作装置に送信する工程と、を有し、 The external system comprises a step of transmitting the result regarding the provided service to the voice control device.
前記情報処理端末では、前記記憶手段に、前記生体情報に紐づけて秘密鍵が格納され、 In the information processing terminal, the secret key is stored in the storage means in association with the biometric information.
前記外部システムには、該秘密鍵に対応する公開鍵が登録され、 A public key corresponding to the private key is registered in the external system, and the public key is registered.
前記外部システムの前記検証する工程は、前記情報処理端末で実行された前記生体認証処理による認証の成功に応じて作成される情報として、前記外部システムが発行した検証用データと前記秘密鍵とを用いて作成された署名を、前記登録されている公開鍵を用いて検証する、ことを特徴とするシステムの制御方法。 In the verification step of the external system, the verification data issued by the external system and the secret key are used as information created in response to the success of authentication by the biometric authentication process executed by the information processing terminal. A method for controlling a system, characterized in that the signature created by using the signature is verified by using the registered public key.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017197216A JP7013193B2 (en) | 2017-10-10 | 2017-10-10 | System, system control method, voice control device, voice control device control method, and program |
US16/142,460 US11477191B2 (en) | 2017-10-10 | 2018-09-26 | System, control method for system, voice operation device, control method for voice operation device, and storage medium |
KR1020180118629A KR102380594B1 (en) | 2017-10-10 | 2018-10-05 | System, control method for system, voice operation device, control method for voice operation device, and program |
DE102018124707.9A DE102018124707A1 (en) | 2017-10-10 | 2018-10-08 | System, system control method, voice operation device, voice operation device control method and program |
CN201811175067.3A CN109660505B (en) | 2017-10-10 | 2018-10-10 | System, voice operation device, control method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017197216A JP7013193B2 (en) | 2017-10-10 | 2017-10-10 | System, system control method, voice control device, voice control device control method, and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019070980A JP2019070980A (en) | 2019-05-09 |
JP2019070980A5 JP2019070980A5 (en) | 2020-11-12 |
JP7013193B2 true JP7013193B2 (en) | 2022-01-31 |
Family
ID=65817027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017197216A Active JP7013193B2 (en) | 2017-10-10 | 2017-10-10 | System, system control method, voice control device, voice control device control method, and program |
Country Status (5)
Country | Link |
---|---|
US (1) | US11477191B2 (en) |
JP (1) | JP7013193B2 (en) |
KR (1) | KR102380594B1 (en) |
CN (1) | CN109660505B (en) |
DE (1) | DE102018124707A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3979215A4 (en) * | 2019-05-30 | 2023-06-07 | Playground Co., Ltd. | Ticket issuing system, ticket checking device, and program |
US11096059B1 (en) * | 2019-08-04 | 2021-08-17 | Acceptto Corporation | System and method for secure touchless authentication of user paired device, behavior and identity |
EP4038927A4 (en) * | 2019-09-30 | 2023-06-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Server node, digital assistant and methods in a communications network for handling access control |
US11989786B1 (en) * | 2020-06-30 | 2024-05-21 | United Services Automobile Association (Usaa) | System and method to enable augmented intelligence guided help |
JP7529079B2 (en) | 2022-08-03 | 2024-08-06 | 日本電気株式会社 | Method, server device and program |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008117183A (en) | 2006-11-06 | 2008-05-22 | Fuji Xerox Co Ltd | Authentication device, image forming system, and program |
JP2009026291A (en) | 2007-06-19 | 2009-02-05 | Fuji Electric Holdings Co Ltd | Identification system |
JP2011512580A (en) | 2008-01-29 | 2011-04-21 | クゥアルコム・インコーポレイテッド | System and method for accessing tamper-resistant storage in a wireless communication device using biometric data |
JP2012022517A (en) | 2010-07-14 | 2012-02-02 | Kpe Inc | Terminal device, program, recording medium and server device |
WO2015146178A1 (en) | 2014-03-28 | 2015-10-01 | パナソニックIpマネジメント株式会社 | Biometric authentication method and biometric authentication system |
US20160262017A1 (en) | 2015-03-04 | 2016-09-08 | Microsoft Technology Licensing, Llc | Personal assistant authentication |
JP2017060097A (en) | 2015-09-18 | 2017-03-23 | ヤフー株式会社 | Inheritance system, server device, terminal device, inheritance method, and inheritance program |
JP2017084235A (en) | 2015-10-30 | 2017-05-18 | 株式会社アイ・オー・データ機器 | Content data management device, program, and content data management method |
JP2017103546A (en) | 2015-11-30 | 2017-06-08 | コニカミノルタ株式会社 | Communication device, program, and communication system |
JP2017175244A (en) | 2016-03-22 | 2017-09-28 | 株式会社日立製作所 | 1:n biometric authentication, encryption, and signature system |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132435A (en) | 2001-10-25 | 2003-05-09 | Sharp Corp | Hotel guest service system and method using rfid and hotel guest service program using rfid |
CN101051897B (en) * | 2006-04-07 | 2010-07-28 | 华为技术有限公司 | Biological information certifying method |
JP4201284B1 (en) * | 2007-12-28 | 2008-12-24 | 株式会社メキキ | Attribute information authentication apparatus, attribute information authentication method, and computer program |
JP5034978B2 (en) | 2008-01-26 | 2012-09-26 | ソニー株式会社 | Content acquisition apparatus, registration cancellation method, and program |
CN101719248A (en) | 2009-11-20 | 2010-06-02 | 中国电信股份有限公司 | Voice assistant payment method and platform |
CN101789064A (en) * | 2010-02-10 | 2010-07-28 | 华为终端有限公司 | Method and device based on biological identifying authentication |
KR101198120B1 (en) | 2010-05-28 | 2012-11-12 | 남궁종 | Iris information based 3-factor user authentication method for otp generation and secure two way authentication system of wireless communication device authentication using otp |
CN102419847B (en) * | 2012-01-12 | 2015-04-22 | 广州易联商业服务有限公司 | Voice payment system |
TWI499269B (en) * | 2013-02-04 | 2015-09-01 | Delta Networks Xiamen Ltd | Authentication and authorization method and system |
US9424412B1 (en) * | 2015-02-02 | 2016-08-23 | Bank Of America Corporation | Authenticating customers using biometrics |
US10446143B2 (en) * | 2016-03-14 | 2019-10-15 | Apple Inc. | Identification of voice inputs providing credentials |
CN105959287A (en) | 2016-05-20 | 2016-09-21 | 中国银联股份有限公司 | Biological feature based safety certification method and device |
US10127926B2 (en) | 2016-06-10 | 2018-11-13 | Google Llc | Securely executing voice actions with speaker identification and authentication input types |
US9934784B2 (en) * | 2016-06-30 | 2018-04-03 | Paypal, Inc. | Voice data processor for distinguishing multiple voice inputs |
US10769635B2 (en) * | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
-
2017
- 2017-10-10 JP JP2017197216A patent/JP7013193B2/en active Active
-
2018
- 2018-09-26 US US16/142,460 patent/US11477191B2/en active Active
- 2018-10-05 KR KR1020180118629A patent/KR102380594B1/en active Active
- 2018-10-08 DE DE102018124707.9A patent/DE102018124707A1/en active Pending
- 2018-10-10 CN CN201811175067.3A patent/CN109660505B/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008117183A (en) | 2006-11-06 | 2008-05-22 | Fuji Xerox Co Ltd | Authentication device, image forming system, and program |
JP2009026291A (en) | 2007-06-19 | 2009-02-05 | Fuji Electric Holdings Co Ltd | Identification system |
JP2011512580A (en) | 2008-01-29 | 2011-04-21 | クゥアルコム・インコーポレイテッド | System and method for accessing tamper-resistant storage in a wireless communication device using biometric data |
JP2012022517A (en) | 2010-07-14 | 2012-02-02 | Kpe Inc | Terminal device, program, recording medium and server device |
WO2015146178A1 (en) | 2014-03-28 | 2015-10-01 | パナソニックIpマネジメント株式会社 | Biometric authentication method and biometric authentication system |
US20160262017A1 (en) | 2015-03-04 | 2016-09-08 | Microsoft Technology Licensing, Llc | Personal assistant authentication |
JP2017060097A (en) | 2015-09-18 | 2017-03-23 | ヤフー株式会社 | Inheritance system, server device, terminal device, inheritance method, and inheritance program |
JP2017084235A (en) | 2015-10-30 | 2017-05-18 | 株式会社アイ・オー・データ機器 | Content data management device, program, and content data management method |
JP2017103546A (en) | 2015-11-30 | 2017-06-08 | コニカミノルタ株式会社 | Communication device, program, and communication system |
JP2017175244A (en) | 2016-03-22 | 2017-09-28 | 株式会社日立製作所 | 1:n biometric authentication, encryption, and signature system |
Also Published As
Publication number | Publication date |
---|---|
DE102018124707A1 (en) | 2019-04-11 |
CN109660505B (en) | 2022-01-14 |
US20190109847A1 (en) | 2019-04-11 |
KR102380594B1 (en) | 2022-03-30 |
KR20190040459A (en) | 2019-04-18 |
US11477191B2 (en) | 2022-10-18 |
CN109660505A (en) | 2019-04-19 |
JP2019070980A (en) | 2019-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102380594B1 (en) | System, control method for system, voice operation device, control method for voice operation device, and program | |
KR102371997B1 (en) | Information processing terminal, method, and system including information processing terminal | |
JP6759152B2 (en) | Image processing equipment, methods, programs and systems | |
JP7046575B2 (en) | The system, and the method in the system | |
JP6882080B2 (en) | Image processing equipment, methods, programs and systems | |
JP7091057B2 (en) | Information processing equipment, methods in information processing equipment, and programs | |
CN113273133B (en) | Token management layer for automatic authentication during communication channel interactions | |
JP6918576B2 (en) | Systems, information processing equipment, methods and programs | |
JP2019086937A (en) | Image processing device, image processing device control method, program, system and system control method | |
JP7364057B2 (en) | Information processing device, system, face image update method and program | |
CN109428725A (en) | Information processing equipment, control method and storage medium | |
JP7199949B2 (en) | Information processing device, system, control method for information processing device, control method for system, and program | |
JP2011221729A (en) | Id linking system | |
JP2022124229A (en) | Face authentication system, face authentication method, information processing terminal, and control method thereof | |
JP7416860B2 (en) | Method and apparatus for communicating credentials | |
CN109600353A (en) | Server unit, server clients end system and non-transitory recording medium | |
JP6935460B2 (en) | Image processing equipment, methods, programs and systems | |
KR101679183B1 (en) | Server and method for electronic signature | |
JP7589865B2 (en) | Server device, system, and server device control method and program | |
JP7230138B2 (en) | Image processing device, method, program and system | |
JP7589864B2 (en) | Server device, system, and server device control method and program | |
JP6489732B2 (en) | User authentication device | |
JP7589863B2 (en) | Server device, system, and server device control method and program | |
KR20160020314A (en) | Apparatus for providing lending service and method thereof | |
JP2017167947A (en) | Information processing device, information processing system, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201001 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201001 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220119 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7013193 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |